Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf. Praxisbuch ISO/IEC 27001
|
|
- Hinrich Ritter
- vor 8 Jahren
- Abrufe
Transkript
1 Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf Praxisbuch ISO/IEC Management der Informationssicherheit und Vorbereitung auf die Zertifizierung ISBN: Weitere Informationen oder Bestellungen unter sowie im Buchhandel. Carl Hanser Verlag, München
2 Index A Abhören 82 Access Control 5 Accountability 5 Act-Phase 24 Administrator- und Betreiberprotokolle 96 Änderungskontrollverfahren 114 Änderungsverwaltung 84 Akkreditierung 10, 150 Anlieferungszone 80 Anstellung 74 Anwendbare Gesetze 124 Anwendbarkeitserklärung 33, 42 Anwendungsbereich 8, 29, 35, 47, 149, 153 Arbeitsvertragsklausel 75 Asset 16, 31 Audit 12, 44, 45, 51, 149, 151 Auditbericht 53 Auditnachweise 53 Auditor 53 Auditprogramm 52 Auditprotokoll 53, 95 Auditumfang 153 Aufgabe des Managements 18 Aufteilung 85 von Entwicklungs-, Test- und Produktiveinrichtungen 85 von Verantwortlichkeiten 85 Aufzeichnung 17, 49, 124 Aufzeichnungsmedien 90 Ausbildung 76 Ausgelagerte Softwareentwicklung 115 Austausch von Informationen 92 Authentication 4 Authenticity 4 Authentisierung 4, 105 Authentizität 4, 112 Availability 4 B Backup 88 Baseline 46 BCM siehe Business Continuity Management BCP siehe Business Continuity Plan Bedrohung 38, 40, 75, 107 von außen 79 Begrenzung der Verbindungszeit 106 Behörden 68 Benutzerauthentisierung 102 Benutzeridentifikation 105 Benutzerregistrierung 99 Benutzerverantwortung 100 Passwortverwendung 101 unbeaufsichtigte Benutzerausstattung 101 Benutzerverwaltung 99 Überprüfung von Benutzerberechtigungen 100 Benutzerregistrierung 99 Verwaltung von Benutzerpasswörtern 100 Verwaltung von Sonderrechten 100 Berechtigung 100 Best Practices 11 Betriebs- und Kommunikationsmanagement 83 Abnahme 86 Änderungsverwaltung 84 Backup 88 Betriebsprozesse 84 Dienstleitunsgerbringung 85 E-Commerce 94 Entsorgung 91 Entwicklungs-,Test- und Produktiveinrichtung 85 Geschäftsinformationssysteme 94 Kapazitätsplanung 87 Medien 90, 93 Netzsicherheit 89 Protokolle 95 Schadsoftware 87 Systemdokumentationen 92
3 190 Index Systemplanung 86 Überwachung 95 Umgang mit Informationen 92 Verantwortlichkeit 85 Verantwortlichkeiten 84 Betriebsmittel 80, 82 Platzierung 81 Betriebsprozesse 84 Beweise 119 Bewusstsein 51 BSI siehe Bundesamt für Sicherheit in der Informationstechnik BSI-Standards 144 BS Bundesamt für Sicherheit in der Informationstechnik 144 Business Continuity Management 120 Business Continuity Plan 121 C CC siehe Common Criteria Check-Phase 23 Chief Information Security Officer 19 CISO siehe Chief Information Security Officer COBIT siehe Control Objectives for Information and Related Technology Committee of Sponsoring Organizations of the Treadway Commission 141 Common Criteria 138 Compliance 123, 140 Confidentiality 3 Control Objectives for Information and Related Technology 139 COSO siehe Committee of Sponsoring Organizations of the Treadway Commission D DAkkS siehe Deutsche Akkreditierungsstelle Datenschutz 124 Datenschutzbeauftragter 18 Definitionsebene 16 Deming-Kreislauf 21 Deutsche Akkreditierungsstelle 150 Dienstleistungen von Dritten 86 Management der 85 Management von Änderungen an 86 Überwachung und Überprüfung der 86 Dienstleistungserbringung von Dritten 85 Disziplinarverfahren 76 Do-Phase 22 Dokument 17 Dokumentation 46, 92 Dokumentationsanforderungen 46 Dokumentenaudit 53, 151 Dokumentenlenkung 17, 48 Dokumentenvorlage 48 DoS-Angriff 4 Durchführungsebene 16 E E-Commerce 94 Anwendungen 94 Öffentlich verfügbare Informationen 95 Online-Transaktionen 94 EAL siehe Evaluation Assurance Levels Effektivität 23, 54 Effizienz 23, 54 Eigentümer 38 Eigentum 83 geistiges Eigentum 124 organisationseigener Werte 72 Einhaltung von Vorgaben siehe Vorgaben Einschränkung von Änderungen 115 von Informationszugriff 106 Elektronische Mitteilungen/Nachrichten 93 Engagement des Managements 67 Enterprise Risk Management 142 Entsorgung 82 von Medien 91 Entwicklungsumgebung 85 Erbringung von Dienstleistungen 86 ERM siehe Enterprise Risk Management Evaluation Assurance Levels 139 Externes Audit 51, 149 Externe Beziehungen 69 Externe Mitarbeiter 18 F Fehlerprotokolle 96 Fortbildungsprogramme 18 Foundation-Zertifikat 154 G Geistiges Eigentum 124 Geltungsbereich der Sicherheitsleitlinie 65 Genehmigungsverfahren für informationsverarbeitende Einrichtungen 67 Geräteidentifikation 103 Gesamtverantwortung 18 Geschäftsinformationssysteme 94 Geschäftsbetrieb 120 Gesetze 124 Gesundheitswesen 12
4 Index 191 Grundsätze des Qualitätsmanagement 134 Grundschutzkataloge 144 GSTOOL 145 H Handhabung von Speicher- und Aufzeichnungsmedien 90 Entsorgung von Medien 91 Sicherheit der Systemdokumentation 92 Umgang mit Informationen 92 Verwaltung von Wechselmedien 90 I Identifizierung von Risiken 69 Indikator 11, 17 Information 2 Austausch von 92 Kennzeichnung 73 Klassifizierung 72 Regeln für die Klassifizierung 73 Regelwerke und Verfahren zum Austausch von 93 Umgang 73, 92 Ungewollte Preisgabe 115 Vereinbarungen zum Austausch von 93 Information Security Officer 19 Information Systems Audit and Control Association 139 Information Technology Security Evaluation Criteria 138 Informationssicherheit 2, 32, 137 Bewertung 137 Engagement des Managements 67 Externe Beziehungen 69 Genehmigungsverfahren 67 Identifizierung von Risiken 69 Kontakt zu Behörden 68 Kontakt zu speziellen Interessengruppen 68 Koordination 67 Organisation 66 Schulung 76 Sensibilisierung 76 Umgang mit Kunden 70 Unabhängige Überprüfung 69 Vertraulichkeitsvereinbarung 68 Zuweisung der Verantwortlichkeiten 67 Informationssicherheitsereignis 32 Melden von 117 Informationssicherheitsleitlinie 64 Geltungsbereich 65 Organisation 65 Überprüfung 66 Zielsetzung 65 Informationssicherheits-Managementsystem 15, 32, 34 Anforderungen 34 Audit 11, 51 Dokumentation 17 Durchführung 43 Festlegen 35 Instandhalten 46 Kernbestandteile 15 Leitlinie 35, 47 Managementbewertung 53 Prozess 65 Überprüfen 44 Überwachen 44 Umsetzung 43 Verbesserung 46, 55 Informationssicherheitsvorfall 32 Beweis 119 Lernen 119 Melden 117 Schwachstellen 117 Sicherheitsereignis 117 Umgang mit 117, 118 Verantwortlichkeiten 119 Verbesserungen 118 Verfahren 119 Informationssysteme 109 Entwicklungsprozess 114 Integrität 111 Kontrolle der internen Verarbeitung 111 Korrekte Verarbeitung in Anwendungen 110 Kryptographische Maßnahmen 112 Revisionsprüfung 126 Schwachstellenmanagement 116 Sicherheit von Systemdateien 113 Sicherheitsanforderungen 109 Überprüfung von Ausgabedaten 111 Überprüfung von Eingabedaten 110 Informationsveranstaltungen 18 Informativer Standard 8 Instandhaltung 82, 122 Integrität 3, 32, 111, 112 von Nachrichten 111 Integrity 3 Interessengruppen 68 International Organization for Standardization 1 Internes Audit 51 Interne Organisation 66 Inventar organisationseigener Werte 71
5 192 Index ISACA siehe Information Systems Audit and Control Association ISMS siehe Informationssicherheits-Managementsystem ISO siehe International Organization for Standardization, siehe Information Security Officer ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO/IEC ISO ISO ISO Isolation sensibler Systeme 107 ISO IT-Governance 139 IT-Grundschutz-Kataloge 144 IT-Grundschutzhandbuch 144 IT Infrastructure Library 136 IT Service Management 84, 135 ITIL siehe IT Infrastructure Library ITSEC siehe Information Technology Security Evaluation Criteria ITSM siehe IT Service Management ITU-T X K Kapazitätsplanung 87 Kategorien von Werten 16 Kennzeichnung von Informationen 73 Kernbestandteile eines ISMS 15 Klassifizierung von Information 72 Regelungen 73 Kommunikationsmanagement siehe Betriebsund Kommunikationsmanagement Kompetenz 51 Konformität 9, 23, 53, 150 Kontakt zu Behörden 68 zu speziellen Interessengruppen 68 Kontinuierliche Verbesserung 21 Kontrolle interner Verarbeitung 111 Netzverbindungen 103 Routing 104 Software im Betrieb 113 technischer Schwachstellen 117 Zugang zu Informationen 99 Koordination der Informationssicherheit 67 Korrekte Verarbeitung in Anwendungen 110 Integrität von Nachrichten 111 Kontrolle der internen Verarbeitung 111 Überprüfung von Ausgabedaten 111 Überprüfung von Eingabedaten 110 Korrekturmaßnahme 56 Kryptographische Maßnahmen 112, 125 Leitlinie zur Anwendung von Kryptographie 112 Verwaltung kryptographischer Schlüssel 112 Kündigung 76 Kunden 70 Kundenorientierung 134 L Leitfaden 10 branchenspezifisch 12 Leitlinie 16 zur Anwendung von Kryptographie 112 Lernen aus Informationssicherheitsvorfällen 119 M Management Betriebs- und Kommunikationsmanagement 83 Dienstleistungserbringung von Dritten 85 Netzsicherheit 89 Management organisationseigener Werte 71 Eigentum 72 Entfernung 83 Inventar 71 Kennzeichnung und Umgang 73 Klassifizierung von Informationen 72 Regeln für die Klassifizierung 73 Verantwortung 71 Zulässiger Gebrauch 72 Management Review 53 Managementbewertung 53 Eingaben 54 Ergebnis 54 Managementsystem 15 Maßnahme 19, 40, Beschaffung, Entwicklung und Wartung von Informationssystemen 109
6 Index 193 Betriebs- und Kommunikationsmanagement Einhaltung von Vorgaben 123 Management organisationseigener Werte 71 Netze 89 Organisation der Informationssicherheit 66 Personelle Sicherheit 74 Physische und umgebungsbezogene Sicherheit 78 Schadsoftware 88 Sicherheitsleitlinie 64 Sicherstellung des Geschäftsbetriebs 120 Umgang mit Informationssicherheitsvorfällen 117 Zugangskontrolle 98 Maßnahmenauswahl 41 Maßnahmenziele 19, Measurement 11 Medien 93 Melden von Informationssicherheitsereignissen 118 von Sicherheitsschwachstellen 118 Messaging 93 Messungen 11 abgeleitete 11 Basis- 11 Missbrauch informationsverarbeitender Einrichtungen 125 Mitteilungen 93 Mobile Computing 107 Mobile Software 88 Mobiler Programmcode 87 N Nachrichten 93 Nachvollziehbarkeit 17 Network Time Protocol 98 Netze Regelwerk zur Nutzung 102 Trennung 103 Netznutzung 102 Netzsicherheit 89 Netzverbindungen 103 Nicht-Abstreitbarkeit 5 Nicht-Konformität 55 Non-repudiation 5 Norm 8 Normative Verweisungen 30 Normativer Standard 8 Normenreihe 7 NTP siehe Network Time Protocol O Öffentlich verfügbare Informationen 95 Öffentlicher Zugang 80 Online-Transaktionen 94 Orange Book 138 Organisation der Informationssicherheit 66 Engagement des Managements 67 Externe Beziehungen 69 Genehmigungsverfahren 67 Identifikation von Risiken 69 Interne Organisation 66 Kontakt zu Behörden 68 Kontakt zu speziellen Interssengruppen 68 Koordination 67 Sicherheit im Umgang mit Kunden 70 Sicherheit in Vereinbarungen mit Dritten 70 Unabhängige Überprüfung 69 Vertraulichkeitsvereinbarung 68 Zuweisung von Verantwortlichkeiten 67 Organisationszertifizierung 149 P Passwort 100 Passwortverwendung 101 PDCA-Methodik 21 Personelle Sicherheit 74 Arbeitsvertragsklauseln 75 Aufgaben und Verantwortlichkeiten 74 Aufheben von Zugangsrechten 77 Beendigung der Anstellung 76 Disziplinarverfahren 76 Rückgabe von Werten 77 Sensibilisierung, Ausbildung und Schulung 76 Überprüfung 75 Verantwortlichkeit bei der Beendigung 77 Verantwortung des Managements 76 Vor der Anstellung 74 Während der Anstellung 75 Personenzertifizierung 149, 153 Prüfungsvorbereitung 155 Physische Sicherheit 78 Arbeit in Sicherheitszonen 80 Ausrüstung außerhalb 82 Bedrohung von außen 79 Entfernung von Eigentum 83 Entsorgung von Betriebsmitteln 82 Instandhaltung von Gerätschaften 82 Öffentlicher Zugang, Anlieferungs- und Ladezonen 80 Platzierung und Schutz von Betriebsmitteln 81 Sicherheit von Betriebsmitteln 80
7 194 Index Sicherheit der Verkabelung 81 Sicherheitsbereiche 78 Sicherheitszonen 79 Sicherung von Büros, Räumen und Einrichtungen 79 Versorgungseinrichtungen 81 Weiterverwendung 82 Zutrittskontrolle 79 Physische und umgebungsbezogene Sicherheit 78 Pläne 122 Plan-Do-Check-Act-Methodik 15, 21 Plan-Phase 22 Planung 22 Prüfungsspezifikation 154 Produktivumgebung 85 Protokolle 96 Prozess 16, 20, 65 Prozessmanagement 21 Prozessorientierung 20, 135 Prüfungsvorbereitung 155 Q Qualifizierungsprogramm 153 Qualitätsmanagement 21, 133 Grundsätze 134 Qualitätsmanagementsystem 133 R Rainbow Series 138 Rechte an geistigem Eigentum 124 Rechtsprechung 18 Regelungen für die Klassifizierung 73 Regelwerk zur Nutzung von Netzen 102 Reliability 5 Ressourcen 22 Bereitstellen 50 Restrisiko 32, 42 Revisionsprüfung von Informationssystemen 126 Revisionswerkzeug 127 Rezertifizierung 153 Risiko Akzeptanz 33, 143 Analyse 33, 39 Behandlung 33, 40 Behandlungsplan 44, 47 Bewertung 33 Einschätzung 33, 37, 47, 121 Identifikation 38, 69 Inventur 143 Management 11, 33, 71, 140, 142 Restrisiko 42 Übertragung 40, 143 Rollen 18, 19 Routingkontrolle 104 Rückgabe von organisationseigenen Werten 77 Rückverfolgbarkeit 17 S Sammeln von Beweisen 119 Sarbanes-Oxley Act 142 Schadsoftware und mobiler Programmcode Maßnahmen gegen 88 Schutz vor 88 Schulung 51, 76, 155 Schutz von Aufzeichnungen 124 der Diagnose- und Konfigurationsports 103 Mobile Software 88 von Protokollinformationen 96 von Revisionswerkzeugen 127 Schadsoftware und mobiler Programmcode 87 von Test-Daten 113 Schutzniveau 19 Schutzprofil 138 Schutzziel 3, 71 Schwachstelle 38, 40 Melden von Sicherheitsschwachstellen 118 Schwachstellenmanagement 116 Kontrolle technischer Schwachstellen 117 Scope siehe Anwendungsbereich Scoping 8, 29, 35, 149 Scoping statement 29, 149 Sensibilisierung 76 Sensible Systeme 107 Separation-of-Duties 85 Session Time-out 105 Sicherheit Betriebsmittel 80 bei Entwicklungs- und Unterstützungsprozessen 114 Änderungskontrollverfahren 114 Ausgelagerte Softwareentwicklung 115 Einschränkung von Änderungen 115 Technische Kontrolle von Anwendungen 114 Ungewollte Preisgabe von Informationen 115 von Netzdiensten 90 Physische und umgebungsbezogene 78 außerhalb des Standortes befindlicher Ausrüstung 82
8 Index 195 von Systemdateien 113 Kontrolle von Software im Betrieb 113 Schutz von Test-Daten 113 Zugangskontrolle zu Quellcode 114 der Systemdokumentation 92 im Umgang mit Kunden 70 in Vereinbarungen mit Dritten 70 Verkabelung 81 Sicherheitsanforderung 3 Informationssysteme 109 Sicherheitsbereiche 78 Sicherheitsleitlinie siehe Informationssicherheitsleitlinie Sicherheitsregelung 125 Sicherheitsregelungen, -standards und technische Vorgaben 126 Sicherheitsstandard 125, 126 Sicherheitszonen 79 Sicherstellung des Geschäftsbetriebs 120 Einbeziehung der Informationssicherheit 121 Entwicklung und Umsetzen von Plänen 122 Informationssicherheitsapekte 121 Rahmenwerk für Pläne 122 Risikoeinschätzung 121 Testen, Instandhaltung und Neubewertung von Plänen 122 Sicherung von Büros, Räumen und Einrichtungen 79 Softwarentwicklung 115 Sonderrechte 100 SOX siehe Sarbanes-Oxley Act Speichermedien 90 Standard 8 Informativer 8 Normativer 8 Standardisierung 7 Statement of applicability 29, 42, 149 Steuerungsebene 16 Systemabnahme 87 Systemdokumentation 92 Systemorientierung 134 Systemplanung und Abnahme 86 T Target of Evaluation 138 TCSEC siehe Trusted Computer System Evaluation Criteria Technische Kontrolle von Anwendungen 114 Telearbeit 107 Telekommunikationsbranche 12 Terminologie 8 Test 122 Testumgebung 85 ToE siehe Target of Evaluation Transport physischer Medien 93 Trennung in Netzwerken 103 Trusted Computer System Evaluation Criteria 137 U Überblicksdokument 8 Überprüfung 23 Ausgabedaten 111 Benutzerberechtigungen 100 Eingabedaten 110 Unabhängige Überprüfung der Informationssicherheit 69 Überwachung 95 Administrator- und Betreiberprotokolle 96 Auditprotokolle 95 Fehlerprotokolle 96 Schutz von Protokollinformationen 96 Systemnutzung 96 Zeitsynchronisation 98 Überwachungsaudit 153 Umgang mit Informationen 73, 92 mit Informationssicherheitsvorfällen 118 mit Kunden 70 mit Verbesserungen 118 Umgebungsbezogene Sicherheit siehe Physische Sicherheit Umsetzung 22 Unbeaufsichtigte Benutzerausstattung 101 Ungewollte Preisgabe von Informationen 115 Urheberrecht 124 V Verantwortlichkeit 18, 64, 77, 84, 119 Aufteilung von 85 Verantwortung 71 des Managements 49, 76 von Benutzern 100 Verbesserung 24, 135 Verbesserungsmaßnahmen 24 Verbindlichkeit 5 Verfahren 16 für sichere Anmeldung 104 Verantwortlichkeiten 84 Verfahrensanweisung 16 Verfügbarkeit 4, 32 Verkabelung 81 Verlässlichkeit 5 Verschlüsselung 82
9 196 Index Versorgungseinrichtugen 81 Vertraulichkeit 3, 32, 112 personenbezogener Information 124 Vertraulichkeitsvereinbarung 68 Verwaltung von Benutzerpasswörtern 100 kryptographischer Schlüssel 112 von Passwörtern 105 von Sonderrechten 100 von Wechselmedien 90 Verwendung von Systemwerkzeugen 105 Vorbereitung auf Zertifizierungsprüfung 155 Vorbeugemaßnahme 56 Vorgaben Datenschutz und Vertraulichkeit von personenbezogenen Informationen 124 Gesetzliche Vorgaben 123 Identifikation anwendbarer Gesetze 124 Kryptographische Maßnahmen 125 Prüfung der Einhaltung technischer Vorgaben 126 Rechte an geistigem Eigentum 124 Revisionsprüfung von Informationssystemen 126 Schutz organisationseigener Aufzeichnungen 124 Schutz von Revisionswerkzeugen 127 Sicherheitsregelungen, -standards und technische Vorgaben 125 Verhinderung des Missbrauchs informationsverarbeitender Einrichtungen 125 Vorstand 18 W Wechselmedien 90 Wert 16, 31, 39, 40 Eigentum 72 Entfernung 83 Inventar 71 Kennzeichnung und Umgang 73 Klassifizierung 72 Management 71 Rückgabe 77 Regeln für die Klassifizierung 73 Verantwortung 71 Zulässiger Gebrauch 72 Wiederholungsaudit 153 Wirkungsgrad 23 Z Zeitpunkte 22 Zeitsynchronisation 98 Zertifikat 153 Zertifizierung 149 Ablauf 151 Akkreditierung 150 Oragnisationszertifizierung 149 Personenzertifizierung 149, 153 Prüfung 155 Prüfungsvorbereitung 155 Rezertifizierung 153 Zertifizierungsaudit 9, 151 Zertifizierungsprüfung 155, 159 Vorbereitung 155 Zertifizierungsstelle 10, 151 Zielsetzung der Sicherheitsleitlinie 65 Zugangskontrolle 98 Anwendungen und Information 106 Benutzerverantwortung 100 Benutzerverwaltung 99 Einschränkung von Informationszugriff 106 Geschäftsanforderungen für 98 Isolation sensibler Systeme 107 Mobile Computing 107 Netze 102 Benutzerauthentisierung 102 Geräteidentifikation 103 Kontrolle von Netzverbindungen 103 Regelwerk zur Nutzung von Netzen 102 Routingkontrolle 104 Schutz der Diagnose- und Konfigurationsports 103 Trennung in Netzwerken 103 Quellcode 114 Regelwerk 99 Telearbeit 107 Zugangsrechte 77 Zugriffskontrolle 5 Begrenzung der Verbindungszeit 106 Benutzeridentifikation und Authentisierung 105 Betriebssysteme 104 Session Time-out 105 Verfahren für sichere Anmeldung 104 Verwaltung von Passwörtern 105 Verwendung von Systemwerkzeugen 105 Zulässiger Gebrauch von Werten 72 Zurechenbarkeit 5 Zuweisung Mittel 44 Ressourcen 44 Rollen 18 Verantwortlichkeiten 67
Vorwort. Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf. Praxisbuch ISO/IEC 27001
Vorwort Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas Schaaf Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung
MehrISO/IEC 27001 MANAGEMENT DER INFORMATIONSSICHERHEIT UND VORBEREITUNG AUF DIE ZERTIFIZIERUNG. EXTRA: Mit kostenlosem E-Book
michael BRENNER nils GENTSCHEN FELDE wolfgang HOMMEL stefan METZGER helmut REISER thomas SCHAAF ISO/IEC 27001 MANAGEMENT DER INFORMATIONSSICHERHEIT UND VORBEREITUNG AUF DIE ZERTIFIZIERUNG EXTRA: Mit kostenlosem
MehrPraxisbuch ISO/IEC 27001
Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,
MehrZertifizierung nach ISO 27001
Zertifizierung nach ISO 27001 Herzlich Willkommen 13.01.2011 Inhaltsverzeichnis Überblick an die Anforderungen zur Zertifizierung nach ISO 27001 Gründe für ein ISMS Informationssicherheitsmanagementsystem
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrC R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
MehrSoftware EMEA Performance Tour 2013. 17.-19 Juni, Berlin
Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren
MehrISACA-Leitfaden. und Nachschlagewerk IDW PS 330 fp DIN ISO/IEC 27001 Referenztabelle. Eine Veröffentlichung des ISACA Germany Chapter e.v.
Eine Veröffentlichung des ISACA Germany Chapter e.v. ISACA-Leitfaden und Nachschlagewerk IDW fp DIN ISO/IEC 27001 Referenztabelle dpunkt.verlag Impressum Herausgeber: ISACA Germany Chapter e.v. Postfach
MehrVerzeichnis der Maßnahmen aus Anhang A der ISO 27001
Verzeichnis der Maßnahmen aus Anhang A der ISO 27001 Das folgende Verzeichnis verweist auf die Erläuterungen in diesem Buch zu den angegebenen Regelungsbereichen (erste Gliederungsebene), Sicherheitskategorien
MehrMANAGEMENT DER INFORMATIONSSICHERHEIT UND VORBEREITUNG AUF DIE ZERTIFIZIERUNG
michael BRENNER nils GENTSCHEN FELDE wolfgang HOMMEL stefan METZGER helmut REISER thomas SCHAAF ISO/IEC 27001 MANAGEMENT DER INFORMATIONSSICHERHEIT UND VORBEREITUNG AUF DIE ZERTIFIZIERUNG EXTRA: Mit kostenlosem
MehrTechnische Aspekte der ISO-27001
ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ
MehrKapitel 2: Grundlagen. Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1
Kapitel 2: Grundlagen Wolfgang Hommel, Helmut Reiser, LRZ, WS 14/15 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der IT-Sicherheit 2. Kategorisierung von Sicherheitsmaßnahmen 3. Standards der
MehrPrüfkatalog nach ISO/IEC 27001
Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl
MehrGegenüberstellung ISO 9001:2015 ISO 9001:2008
ISO 9001:2015 ISO 9001:2008 ISO 9001:2015 ISO 9001:2008 4 Kontext der Organisation 1.0 Anwendungsbereich 4.1 Verstehen der Organisation und ihres Kontextes 1.1 4.2 Verstehen der Erfordernisse und Erwartungen
Mehr4 A&G Management Elemente (nur Teil 1)
ISO 9001:2008 ISO 14001:2004 Einleitung Einleitung Einleitung Einleitung Einleitung Allgemeines 0.1 Prozessorientierter Ansatz 0.2 Beziehung zu ISO 9004 0.3 Verträglichkeit mit anderen 0.4 Managementsystemen
MehrDIN ISO/IEC 27001:2005 Informationssicherheits Managementsysteme
DIN ISO/IEC 27001:2005 Informationssicherheits Managementsysteme GI Regionalgruppe Dortmund 08.06.2009 Helmut Elschner Senior Consultant Information Security www.materna.com 1 Informationssicherheit Definitionen
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrGegenüberstellung von ISO 9001:2015 und ISO 9001:2008
von ISO 9001:2015 und ISO 9001:2008 ISO 9001:2015 ISO 9001:2008 4 Kontext der 4 4.1 Verstehen der und ihres Kontextes 4 5.6 4.2 Verstehen der Erfordernisse und Erwartungen interessierter Parteien 4.3 Festlegen
MehrInhaltsverzeichnis. Gerhard Gietl, Werner Lobinger. Leitfaden für Qualitätsauditoren. Planung und Durchführung von Audits nach ISO 9001:2008
Inhaltsverzeichnis Gerhard Gietl, Werner Lobinger Leitfaden für Qualitätsauditoren Planung und Durchführung von Audits nach ISO 9001:2008 ISBN (Buch): 978-3-446-42702-0 ISBN (E-Book): 978-3-446-42872-0
MehrVergleich ISO 9001:2008 zu ISO/DIS 9001:2014
1 DIN EN ISO 9001:2008 pren ISO 9001:2014 (ISO/DIS 9001:2014) 4 4.1 Allgemeine Anforderungen 4.4 und dessen Prozesse 4.2. Dokumentationsanforderungen 7.5 Dokumentierte Information 4.2.1 Allgemeines 7.5.1
MehrDIN EN ISO - Normensystem
1 v. 9 DIN EN ISO - Normensystem Nachweisstufen DIN EN ISO 9001 DIN EN ANFORDERUNGEN DIN EN ISO 9000 an das Qualitäts- ISO 9004 Grundlagen managementsystem und in LEITFADEN Begriffe -Qualitätsmanagement-
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 2: Grundlagen Folienversion: 18.10.2013 Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 Kapitel 2: Inhalt 1. Grundlegende Ziele der
MehrBYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrSicherheitsnachweise für elektronische Patientenakten
Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele
MehrISO/IEC 27001 fördert das Bewusstsein, dass Informationen als Werte zu schützen sind
20. Mai 2014 ISO/IEC 27001 fördert das Bewusstsein, dass Informationen als Werte zu schützen sind Martin Wyss Schweizerische Vereinigung für Qualitäts- und Management- Systeme (SQS) 1 Agenda Vorstellung
MehrDIN ISO Familie. Regeln und Regeln für Regeln regeln die Regeln und deren Regeln. Hartmut Vöhringer
DIN ISO Familie Regeln und Regeln für Regeln regeln die Regeln und deren Regeln. Begriffe ISO Abkürzung für: Internationale Organisation für Normung ISO von griechisch ἴσος isos gleich DIN: Abkürzung für:
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrVerankerung und Umsetzung der IT-Sicherheit in der Hochschule
Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrDer IT Security Manager
Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.
MehrDie Neue Revision der ISO 9001:2015
Die Neue Revision der ISO 9001:2015 Qualitätsmanagementsystem - Anforderungen Akkreditiert durch Akkreditierung Austria Parkstraße 11 A-8700 Leoben Tel.: +43 (3842) 48476 Fax: DW 4 e-mail: office@systemcert.at
MehrNormierte Informationssicherheit durch die Consultative Informationsverarbeitung
Normierte Informationssicherheit durch die Consultative Informationsverarbeitung INAUGURALDISSERTATION zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften an der Wirtschaftswissenschaftlichen
MehrInformationssicherheit (k)eine Frage für Ihr Unternehmen?
Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele
MehrInhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb
sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen
MehrInhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg
sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen
MehrRichtlinie zur Informationssicherheit T-Systems Multimedia Solutions
Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen
MehrVeränderungen zur vorherigen Norm
Veränderungen zur vorherigen Norm Grundlegende Änderungen Kernnormen der ISO 9000 Normenreihe, in den grundlegend überarbeiteten Fassungen: DIN EN ISO 9000: 2000 Qualitätsmanagementsysteme - Grundlagen
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrDas Qualitätsmanagement-Audit im Umfeld des Managements
Das Qualitätsmanagement-Audit im Umfeld des Managements Hintergrund und Entwicklung Das Gualitätsaudit Auditarten 1.3.1 Internes und externes Qualitätsaudit 1.3.2 Systemaudit 1.3.3 Verfahrensaudit 1.3.4
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrTechnische Universität München
Technische Universität München Lehrstuhl für Sport & Gesundheitsförderung Studiengang Gesundheits- und Pflegewissenschaften Dozent: Dr. Franz Schweiger Modul: Management im Gesundheitswesen I (Qualitätsmanagement)
MehrQualitätsmanagement- Handbuch nach DIN EN ISO 13485:2010-01 prozessorientiert
Qualitätsmanagement- nach DIN EN ISO 13485:2010-01 prozessorientiert Version 0 / Exemplar Nr.: QMH unterliegt dem Änderungsdienst: x Informationsexemplar: Hiermit wird das vorliegende für gültig und verbindlich
MehrQualitäts- Management- Handbuch
Qualitäts- Management- Handbuch gem. DIN EN ISO 9001: 2000 Tel.: Fax: Email: Internet: Erstellt durch das Praxisteam Freigegeben durch die Praxisleitung Stand: nur zur Information unterliegt dem Änderungsdienst
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrQualitätsmanagement nach DIN EN ISO 9000ff
Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen
Mehr1 Das Qualitätsmanagement-Audit im Umfeld des Managements... 1
VII 1 Das Qualitätsmanagement-Audit im Umfeld des Managements... 1 1.1 Hintergrund und Entwicklung................................. 3 1.2 Das Qualitätsaudit.......................................... 5
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrEinführung: Der erfolgreiche Unsinn mit der ISO 9001...1 1. Grundsatzfragen zur Darlegung...6
Inhaltsverzeichnis Einführung: Der erfolgreiche Unsinn mit der ISO 9001...1 1. Grundsatzfragen zur Darlegung...6 1.1 Genormte Ungereimtheiten...6 1.1.1 Das Qualitätsmanagementsystem einführen?...6 1.1.2
MehrISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014
ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
Mehr6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?
6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Informationssicherheit in Unternehmen Schwachstelle Mensch? Berlin, 22. September 2014 Franz Obermayer, complimant AG Informationssicherheit ist
MehrMusterhandbuch Beratung
Musterhandbuch DIN EN ISO 9001:2008 Prozessorientiert ISBN 978 3 942882 27 9 Auflage 2 Inhaltsverzeichnis 1. Anwendungsbereich... 4 2. Normative Verweise... 4 4 Qualitätsmanagementsystem (QMS)... 4 4.1.
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrISO9001 2015 QM-Dienstleistungen Holger Grosser Simonstr. 14 90766 Fürth Tel: 0911/49522541 www.qm-guru.de
ISO9001 2015 Hinweise der ISO Organisation http://isotc.iso.org/livelink/livelink/open/tc176sc2pub lic Ausschlüsse im Vortrag Angaben, die vom Vortragenden gemacht werden, können persönliche Meinungen
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrLeitfaden für Qualitätsauditoren
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Gerhard Gietl/Werner Lobinger Leitfaden für Qualitätsauditoren Planung
MehrQualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet?
DGG e.v. PRE-WORKSHOP TELEMED BERLIN 2009 Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet? Dr. med. Markus Lindlar Deutsches Zentrum für Luft-
MehrCIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH
Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrIT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes
IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrInterne und externe Auditierung von Umwelt- und Arbeitsschutzmanagementsystemen
Interne und externe Auditierung von Umwelt- und Arbeitsschutzmanagementsystemen Deutsche Gesellschaft zur Zertifizierung von Managementsystemen Seite 1 Deutsche Gesellschaft zur Zertifizierung von Managementsystemen
MehrQualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von. Margot Schön Burgbühl 11 88074 Meckenbeuren
Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von Margot Schön Die Einsicht Führung des IMS-Handbuches ist EDV-technisch verwirklicht. Jeder Ausdruck unterliegt nicht dem
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrCOMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at
COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art
MehrInformationssicherheitsmanagement
INDUSTRIAL Informationssicherheitsmanagement 0 Inhaltsverzeichnis Ziel eines Informationssicherheitsmanagements Was ist die ISO/IEC 27000 Die Entstehungsgeschichte Die Struktur der ISO/IEC 27001 Spezielle
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrQualitätsmanagement wie es im Buche steht
Qualitätsmanagement wie es im Buche steht Ein Praxisbericht aus der Bibliothek der Technischen Universität München Fortbildungsveranstaltung des VdB Regionalverband Südwest und Landesverband Bayern und
MehrPraxisbuch ISO/IEC 27001
Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser, Thomas
MehrIT-Sicherheitsmanagement IT Security Management
Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten
ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001
MehrZDH-ZERT GmbH. Grundlagen zum Umweltmanagementsystem DIN EN ISO 14001. Begutachtungspartner für Handwerk und Mittelstand
ZDH-ZERT GmbH Begutachtungspartner für Handwerk und Mittelstand Grundlagen zum Umweltmanagementsystem nach DIN EN ISO 14001 Nutzen von Umweltmanagementsystemen Verbesserte Organisation des betrieblichen
MehrQualitätsmanagement-Handbuch nach DIN EN ISO 9001:2008
nach DIN EN ISO 9001:2008 Mitglied im Zertifiziert nach DGRL 97/23/EG Schlauchprüfungen BG-RCI konform Herstellung von Qualitätsschlauchleitungen mit Hydraulik Schmitz GmbH - Seelbacher Weg 17-57072 www.schmitz.de
MehrUniversitätsbibliothek. Technische Universität München
Qualitätsbegriff im Qualitätsmanagement Gesamtheit von Merkmalen und Eigenschaften einer Einheit bezüglich ihrer Eignung, festgelegte und vorausgesetzte Erfordernisse zu erfüllen (DIN EN ISO 8402) = Eignung
MehrDatenschutz- und IT-Sicherheitsaudit
Datenschutz- und IT-Sicherheitsaudit Eine Chance für das Gesundheitswesen 54. GMDS- Jahrestagung Essen, 2009-09-09 Dr. Bernd Schütze Agenda 54. GMDS-Jahrestagung Essen, 2009-09-09 1. 2. M&M a) b) Audit
MehrNovellierung der ISO 27001. Sicht einer Zertifizierungsstelle
G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrISO 9001:2008. Basis für praxisgerechte Managementsysteme. DcrlK ^««*VfcKLAvJ. S. Pfaff/P. Dunkhorst
ISO 9001:2008 Basis für praxisgerechte Managementsysteme S. Pfaff/P. Dunkhorst DcrlK ^««*VfcKLAvJ Inhaltsverzeichnis Vorwort Die Autoren V VII 1 Qualitätsmanagement in Zeiten von IFS, BRC und Co 1 1.1
MehrCAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management
CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing
MehrLGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink
LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrSTECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR
C.O.M.E.S coaching. optimierung. managementsysteme. effektivität. strategien STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR Ausbildung zum Auditor mit Zertifizierung nach 17024, im akkreditierten Bereich Auszug
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
Mehr