Eidgenössisches Nuklearsicherheitsinspektorat ENSI Die Aufsicht über und die Regulierung der IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Eidgenössisches Nuklearsicherheitsinspektorat ENSI Die Aufsicht über und die Regulierung der IT-Sicherheit"

Transkript

1 Eidgenössisches Nuklearsicherheitsinspektorat Die Aufsicht über und die Regulierung der IT-Sicherheit 2. November 2017 Bernard Stauffer

2 Agenda 1. Kurzportrait 2. Werkzeuge für die Aufsicht 3. Aufsicht der IT-Sicherheit 4. Anforderungen an die IT-Sicherheit in Kernanlagen 5. Fragestellungen der Aufsicht 2

3 1. Kurzportrait 2. Werkzeuge für die Aufsicht 3. Aufsicht der IT-Sicherheit 4. Anforderungen an die IT-Sicherheit in Kernanlagen 5. Fragestellungen der Aufsicht 3

4 Das ist die unabhängige Aufsichtsbehörde des Bundes für die nukleare Sicherheit und Sicherung der schweizerischen Kernanlagen und von Kernmaterial. Aufsicht über: Kernkraftwerke Zwischenlager für radioaktive Abfälle Forschungseinrichtungen des PSI, der EPFL und der Uni Basel Transporten radioaktiver Stoffe von und zu den Kernanlagen Personal: Ca. 145 Mitarbeitende Physiker, Bauingenieure, Maschineningenieure, Elektroingenieure, Nuklearingenieure, Chemiker, Biologen, Geologen, Geophysiker, Informatiker, Psychologen, etc. 4

5 Schutzziele im Nuklearbereich Sicherheit Kontrolle der Reaktivität; Kühlung der Kernmaterialien und der radioaktiven Abfälle; Einschluss der radioaktiven Stoffe; Begrenzung der Strahlenexposition. Sicherung Schutz der Kernanlagen vor unbefugter Einwirkung; Schutz der Kernmaterialien vor Entwendung und unbefugter Einwirkung; Schutz von Mensch und Umwelt vor radiologischer Schädigung verursacht durch unbefugte Einwirkung. 5

6 1. Kurzportrait 2. Werkzeuge für die Aufsicht 3. Aufsicht der IT-Sicherheit 4. Anforderungen an die IT-Sicherheit in Kernanlagen 5. Fragestellungen der Aufsicht 6

7 Werkzeuge der Aufsicht des Anlagenbegutachtung Richtlinien Freigaben Gutachten Betriebsüberwachung Notfallbereitschaft Inspektion Vorkommnisbearbeitung Revision Enforcement Sicherheitsbewertung Strahlenmessungen Fernüberwachung & Prognose findet Anwendung auch in der IT-Sicherheit 7

8 Anlagenbegutachtung 1/2 Richtlinien Die Gesetzgebung beauftragt bei einzelnen Artikel die Aufsichtsbehörde, die weiteren Einzelheiten [der gesetzlichen Bestimmung] in einer Richtlinie zu regeln. Eigenschaften von Richtlinien Sie beschreiben, nach welchen Kriterien die Aufsichtsbehörde einen Sachverhalt beurteilt; Können den übergeordnete Gesetzesartikel nicht ausweiten. Sie sind «de jure» keine bindende Vorgaben, sondern Leitlinien. Wirkungsbereich ist auf den beaufsichtigten Bereich beschränkt. Sind eine wichtige Grundlage insbesondere bei Inspektionen. 8

9 Anlagenbegutachtung 2/2 Freigaben Notwendig für Änderungen, die nicht wesentlich von einer Bewilligung oder Verfügung abweichen, jedoch einen Einfluss auf die nukleare Sicherheit oder Sicherung haben können. Eigenschaften von Freigaben Sind rechtlich eine Verfügung ( Verwaltungsrecht). Mehrstufiges Verfahren: Konzept, Auslegung, Ausführung, Inbetriebnahme. Die zu prüfenden Unterlagen sind mitunter sehr umfangreich. Die Aufsichtsbehörde prüft die Unterlagen, rechnet nach, vergleicht die Angaben mit dem Stand der Wissenschaft und Technik, beurteilt den Einfluss auf die Sicherheit, usw.. In der Regel multidisziplinär. 9

10 Betriebsüberwachung Inspektionen Wichtiges Werkzeug für die kontinuierliche Überprüfung der Einhaltung der gesetzlichen und regulatorischen Vorgaben. Eigenschaften von Inspektionen Sind ein Soll Ist Vergleich. Als Soll-Basis gelten gesetzliche Grundlagen, die Richtlinien und anerkannte nationale und internationale technische Normen und Empfehlungen. Mehrjahresplanung, Erkennen schleichender Abweichungen Inspektionsprozess des ist bei SQS akkreditiert. Über 500 angekündigte und unangekündigte Inspektionen im Jahr

11 1. Kurzportrait 2. Werkzeuge für die Aufsicht 3. Aufsicht der IT-Sicherheit 4. Anforderungen an die IT-Sicherheit in Kernanlagen 5. Fragestellungen der Aufsicht 11

12 Aufsicht der IT-Sicherheit Was wird gemacht und wie? IT-Sicherheit Aufsicht entsprechend den Vorgaben zur «Integrierten Aufsicht»: Zusammenwirkung von «Sicherheit Sicherung IT-Sicherheit» (Massnahmen eines Bereiches dürfen die Auslegung der anderen Bereichen nicht negativ beeinflussen) Aufsichtsbereich sind die programmierbar ausgeführten Komponenten der sicherheitsrelevanten oder -bezogenen Systeme inklusive deren Schnittstellen Berücksichtigung von IT-Sicherheit Aspekten bei Stellungnahmen und Freigaben zu sicherheitsklassierten Komponenten Regelmässige Fachgespräche mit Beaufsichtigte zu relevanten Themen der IT-Sicherheit Enge Zusammenarbeit und fachlicher Austausch zwischen Fachbereichen der Aufsichtsbehörden Inspektionen im Bereich der IT-Sicherheit 12

13 Normen und Empfehlungen Trotz fehlender expliziter Erwähnung der IT-Sicherheit in der nuklearen Gesetzgebung: Art. 36 KEV verlangt Berücksichtigung anerkannter techn. Normen und Empfehlungen. ISO International Organization for Standardization IEC International Electrotechnical Commission IAEA International Atomic Energy Agency (Unabhängige Organisation innerhalb der UN) WINS World Institute for Nuclear Security 2700x ISMS Code of Practice Requirements for bodies providing audit and certification of ISMS Information Security for the Energy Utility Industry NPP I&C Systems, security programmes for computer-based systems NPP I&C Systems, coordinating safety and cybersecurity Evaluation criteria for IT-Security components - NSS 20 Objective and Essential Elements of a State s Nuclear Security Regime (Fundamentals) - NSS 13, NSS14, NSS 15 (Nuclear Security Recommendations) - NSS 17 Computer Security at Nuclear Facilities - NS 22 Computer Security for Nuclear Security Professionals (Education Document) - Weitere Implementing Guides, Technical Guidances und TECDOCs zur Umsetzung Effectively Integrating Physical and Cyber Security Nuclear Security Culture Managing Internal Threats 13

14 1. Kurzportrait 2. Werkzeuge für die Aufsicht 3. Aufsicht der IT-Sicherheit 4. Anforderungen an die IT-Sicherheit in Kernanlagen 5. Fragestellungen der Aufsicht 14

15 Sicherstellung der IT-Sicherheit Notwendige Elemente zur Sicherstellung IT-Sicherheit: Solide Organisationskultur, welche die Sicherheitskultur, Sicherungskultur und die IT-Sicherheitskultur integriert Sicherheitsorientiertes Abwägen von technologisch unterschiedlichen Lösungen (i.s. der Risikoallokation und - abgrenzung) Ressourcen zur Etablierung, Umsetzung, Pflege und Verbesserung der ISMS und dessen Massnahmen Kompetenz der Fachverantwortlichen, Aufbau der Kompetenzen im Umgang mit IT aller Mitarbeiter stärken Bewusstsein aller Mitarbeiter/Beteiligten betreffend ISMS und dessen Wichtigkeit, sowie (möglicher) Konsequenzen bei Fehlverhalten verankern 15

16 IT-Sicherheit in den Kernanlagen 1/3 Methodik In der Gesetzgebung zur Kernenergie verankert: Das Konzept der Verteidigung in die Tiefe (Defence-in-Depth) Die gestaffelte Sicherheitsarchitektur Umsetzung Administrative Massnahmen: Werkspezifische Konzepte zur IT-Sicherheit Leitlinie zum Einsatz von IT-Mitteln in den Kernanlagen Organisatorische Massnahmen: Fachverantwortliche Stellen für die IT-Sicherheit Periodische Awareness-Schulungen Technische Massnahmen: Implementierung eines effektiven Systemschutzes 16

17 IT-Sicherheit in den Kernanlagen 2/3 Nukleare Sicherheit gewährleisten Defence-in-Depth durchgängig anwenden Resilienz der Komponenten, System und Strukturen auf allen Wirkungsebenen stärken Organisatorische/Administrative Massnahmen IT-Sicherheit im Managementsystem verankern (Rollen,Verantwortungen) IT-Sicherheitskultur verankern Technische Massnahmen (Auszug) Gestaffelte Architektur (Zonen) System-Härtung Einsatz von Netzwerk-IT-Sicherheitssystemen Monitoring- & Loganalysen etablieren und anwenden Effektives und nachprüfbares IT-Sicherheitsdispositiv 17

18 IT-Sicherheit in den Kernanlagen 3/3 Risiken minimieren Voneinander getrennte Systeme mit Zonenkonzept Schnittstellen von und zu Zonen mit der Sicherheitsleittechnik regeln, sichern und kontrollieren (unidirektionale Kommunikation, gesicherte Verbindungspunkte) Strikte Regelungen und Prozesse für Servicetechniker und Drittfirmen Kontrolle von mobilen Geräten (Notebook, USB Stick, etc.) Schutzmassnahmen für/gegen Verbindungen ins Internet Anwendung der Prinzipen «segregation-of-duties», «least privilege» und «need-to-know» Sicherheitstechnische Redundanz Bisher ist eine diversitäre, funktionell unabhängige analoge Leittechnikebene in allen Kernkraftwerken vorhanden. 18

19 1. Kurzportrait 2. Werkzeuge für die Aufsicht 3. Aufsicht der IT-Sicherheit 4. Anforderungen an die IT-Sicherheit in Kernanlagen 5. Fragestellungen der Aufsicht 19

20 Diskussionspunkt 1: Schutz gegen was? Sicherung: Definition einer Gefährdungsannahme, um die Anforderungen an die Sicherungsmassnahmen zu bestimmen. Zuweisung der Verantwortungen an Betreiber und Staat Gefährdungsannahme basiert u. a. auf: Sicherheitspolitische Lage Verfügbare Waffen, Hilfsmittel und Werkzeuge Modus Operandi Abgleich mit Nachbarsländer und internationalen Erfahrungen IT-Sicherheit: Welche Verantwortung kann/muss der Staat übernehmen? 20

21 Diskussionspunkt 2: Supply Chain Cyber Security Der Wirkungsbereich der Aufsicht ist das Areal der Kernanlage und auf Systeme mit möglicher Rückwirkung auf sicherheitsrelevante IT-Systeme der Kernanlage. Wie kann die Sicherheit durch die Einbindung der Hersteller, Lieferanten oder Subunternehmer erhöht werden? Zertifizierungen der Firmen? Common Criteria for Information Technology Security Evaluation? Z. B. EAL 4 (= methodisch entwickelt, getestet und durchgesehen)? Was wäre, wenn der Staat «minimale» Vorgaben für alle Firmen machen würde? (Nutzen? Aufwand?) IT-Sicherheitsgesetz? (Beispiel Deutschland) 21

22 Diskussionspunkt 3: Wie misst man die Performance? Statt präskriptive Vorgaben gilt beim physischen Schutz die Festlegung leistungsorientierter Ziele und die Beurteilung/Messung derselben als vorzuziehende Variante für den Nachweis des effektiven Schutzes. Wie misst man die Performance der IT-Sicherheit? Was genau beweisen z. B. Penetration Tests? 22

23 Vielen Dank.

24 Für mehr Informationen besuchen Sie uns auf:

1 Ausgangslage. 2 Strategische Ziele

1 Ausgangslage. 2 Strategische Ziele 1 Ausgangslage Im Leistungsauftrag legt der ENSI-Rat für jeweils eine Legislaturperiode die strategischen Ziele, die Wirkungs- und Leistungsziele, die Produkte und den zugehörigen finanziellen Rahmen fest.

Mehr

Eidgenössisches Nuklearsicherheitsinspektorat ENSI

Eidgenössisches Nuklearsicherheitsinspektorat ENSI Eidgenössisches Nuklearsicherheitsinspektorat ENSI DIE Aufsichtsbehörde ENSi 2 3 Aufsicht durch den Bund Das Eidgenössische Nuklearsicherheitsinspektorat ENSI ist die Aufsichts behörde des Bundes im Kernenergiebereich.

Mehr

Verordnung des UVEK über die Gefährdungsannahmen und die Bewertung des Schutzes gegen Störfälle in Kernanlagen

Verordnung des UVEK über die Gefährdungsannahmen und die Bewertung des Schutzes gegen Störfälle in Kernanlagen Verordnung des UVEK über die Gefährdungsannahmen und die Bewertung des Schutzes gegen Störfälle in Kernanlagen vom Entwurf Das Eidgenössische Departement für Umwelt, Verkehr, Energie und Kommunikation,

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin, Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Sicherheitstechnische Aspekte der Zwischenlagerung hoch radioaktiver Abfälle

Sicherheitstechnische Aspekte der Zwischenlagerung hoch radioaktiver Abfälle Sicherheitstechnische Aspekte der Zwischenlagerung hoch radioaktiver Abfälle Ergebnisse des Gutachtes für das Nationale Begleitgremium Beate Kallenbach-Herbert Workshop: Zwischenlager ohne Ende? Karlsruhe,

Mehr

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur

Mehr

Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten?

Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten? ARBEITSTREFFEN Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten? Ulrich M. Gassner 1 Was ist ein Medizinprodukt? 2 3 Überblick (4) -Kennzeichnung CONFUSION

Mehr

ÄNDERUNGEN UND SCHWERPUNKTE

ÄNDERUNGEN UND SCHWERPUNKTE REVISION ISO 9001:2015 ÄNDERUNGEN UND SCHWERPUNKTE FRANKFURT, 25. JULI 2014 Folie Agenda 1. High Level Structure nach Annex SL 2. QMS Structure 3. Schwerpunkte der Änderungen Revision Iso 9001:2015 06/14

Mehr

EU-Stresstest der Kernkraftwerke und Nachfolgeprozess

EU-Stresstest der Kernkraftwerke und Nachfolgeprozess EU-Stresstest der Kernkraftwerke und Nachfolgeprozess Dr. Hartmut Klonk vormals BMU, Leiter des Referats RS I 5 Fachgespräch zum Status der Sicherheitsüberprüfungen der laufenden Atomkraftwerke in Niedersachsen

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

WELCHE ROLLE SPIELT DIE ISO/IEC 80001

WELCHE ROLLE SPIELT DIE ISO/IEC 80001 WELCHE ROLLE SPIELT DIE ISO/IEC 80001 IM GESUNDHEITS- UND SOZIALWESEN? Ing. Mag. Wolfgang Schmidhuber calpana business consulting gmbh Relevanz der ISO/IEC 80001 durch das MPG Als ÖNORM EN 80001 ist die

Mehr

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg

Mehr

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG 2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Hersteller von Smart Meter Gateways

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Hersteller von Smart Meter Gateways Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Hersteller von Smart Meter Gateways Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht zur Steuerung des

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

Vernehmlassung zum Entwurf der Richtlinie ENSI-G02 : Auslegungsgrundsätze für in Betrieb stehende Kernkraftwerke: Teil 1 Grundlagen

Vernehmlassung zum Entwurf der Richtlinie ENSI-G02 : Auslegungsgrundsätze für in Betrieb stehende Kernkraftwerke: Teil 1 Grundlagen Eidg. Nuklearsicherheitsinspektorat Dr. Georg Schwarz Industriestrasse 19 5200 Brugg Basel, 29. Januar 2016 Vernehmlassung zum Entwurf der Richtlinie ENSI-G02 : Auslegungsgrundsätze für in Betrieb stehende

Mehr

Freimessung von Materialien und Bereichen aus kontrollierten Zonen

Freimessung von Materialien und Bereichen aus kontrollierten Zonen Freimessung von Materialien und Bereichen aus kontrollierten Zonen Ausgabe August 2009 Erläuterungsbericht zur Richtlinie ENSI-B04/d Inhalt Erläuterungsbericht zur Richtlinie ENSI-B04/d 1 Einleitung 1

Mehr

Information Security Management System Informationssicherheitsrichtlinie

Information Security Management System Informationssicherheitsrichtlinie Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,

Mehr

Nukleare Sicherheits-Charta. Die Selbstverpflichtung der Axpo

Nukleare Sicherheits-Charta. Die Selbstverpflichtung der Axpo Nukleare Sicherheits-Charta Die Selbstverpflichtung der Axpo Präambel Diese Sicherheits-Charta ist eine Selbstverpflichtung der Axpo. Sie ist die Basis für alle Mitarbeitenden bei der Erfüllung ihrer täglichen

Mehr

GRS FACHFORUM. Köln, 15. & 16. Juni 2009

GRS FACHFORUM. Köln, 15. & 16. Juni 2009 GRS FACHFORUM Köln, 15. & 16. Juni 2009 Übersicht über die Weiterentwicklung von Regeln und Richtlinien zur kerntechnischen Sicherheit in Deutschland Dr. Manfred Mertins Inhalt Übersicht über die Regelwerkspyramide

Mehr

Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen?

Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen? Vernetzte Medizinprodukte sicher betreiben und anwenden Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen? Jens Wiesner, BSI, Referatsleiter Cyber-Sicherheit in Industrieanlagen

Mehr

Security as a Secure Service Euralarm perspektive

Security as a Secure Service Euralarm perspektive Security as a Secure Service Euralarm perspektive Lance Rütimann Jon Könz Patronat Vertreter Vernetzung und Mobilität in der Security 20.12.17 1 Agenda Security as a Secure Service Euralarm perspektive

Mehr

Entwicklungen im Bereich Patientensicherheit in Europa wo stehen wir?

Entwicklungen im Bereich Patientensicherheit in Europa wo stehen wir? Entwicklungen im Bereich Patientensicherheit in Europa wo stehen wir? Dr.med.. Pirjo Pennanen Medizinalrat Zulassungs- und Aufsichtsamt für Soziales und Gesundheit Valvira,, Helsinki, Finnland 20.5.2009

Mehr

TNT SWISS POST GMBH ZERTIFIZIERUNGEN. Von Experten geprüft und als ein Unternehmen, welches transparent Hand-in-Hand arbeitet, bestätigt.

TNT SWISS POST GMBH ZERTIFIZIERUNGEN. Von Experten geprüft und als ein Unternehmen, welches transparent Hand-in-Hand arbeitet, bestätigt. 2018-10-01 TNT SWISS POST GMBH Von Experten geprüft und als ein Unternehmen, welches transparent Hand-in-Hand arbeitet, bestätigt. THE PEOPLE NETWORK 1/7 TNT SWISS POST GMBH SICHERN NICHT NUR TRANSPARENZ

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

STILLLEGUNG KERNKRAFTWERK MÜHLEBERG SOLARSTROM-POOL THURGAU MARIANNE ZÜND, LEITERIN MEDIEN + POLITIK, BUNDESAMT FÜR ENERGIE 23.

STILLLEGUNG KERNKRAFTWERK MÜHLEBERG SOLARSTROM-POOL THURGAU MARIANNE ZÜND, LEITERIN MEDIEN + POLITIK, BUNDESAMT FÜR ENERGIE 23. STILLLEGUNG KERNKRAFTWERK MÜHLEBERG 2019-2034 SOLARSTROM-POOL THURGAU MARIANNE ZÜND, LEITERIN MEDIEN + POLITIK, BUNDESAMT FÜR ENERGIE 23. MÄRZ 2017 1950ER JAHRE: DER ENERGIEHUNGER STEIGT Schweizer Illustrierte

Mehr

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten,

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, 4.3 Planung (Auszug ISO 14001:2004+Korr 2009) 4.3.1 Umweltaspekte Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, a) um jene Umweltaspekte ihrer Tätigkeiten, Produkte

Mehr

Stellenbeschreibung Fachtechnisch verantwortliche Person (FvP) Pharmalogistik

Stellenbeschreibung Fachtechnisch verantwortliche Person (FvP) Pharmalogistik Stellenbeschreibung (FvP) Pharmalogistik Funktionsbezeichnung: Vorgesetzte Stelle: Stellvertreter: Frau Monika Muster Herr Markus Muster Anforderungen an die Schweizer Gesetzgebung Die FvP respektiert

Mehr

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln Multiscope ISMS ISO 27001 für Konzerne Thomas Grote, 19.06.2018, Köln Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.

Mehr

Systematische Sicherheitsbewertungen des Betriebs von Kernanlagen. Richtlinie für die schweizerischen Kernanlagen ENSI-G08

Systematische Sicherheitsbewertungen des Betriebs von Kernanlagen. Richtlinie für die schweizerischen Kernanlagen ENSI-G08 Systematische Sicherheitsbewertungen des Betriebs von Kernanlagen Richtlinie für die schweizerischen Kernanlagen ENSI-G08 Ausgabe Juni 2015 Systematische Sicherheitsbewertungen des Betriebs von Kernanlagen

Mehr

Der offizielle Name lautet Ad Hoc Group on Nuclear Security (AHGNS).

Der offizielle Name lautet Ad Hoc Group on Nuclear Security (AHGNS). Deutscher Bundestag Drucksache 17/9906 17. Wahlperiode 12. 06. 2012 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Sylvia Kotting-Uhl, Hans-Josef Fell, Bärbel Höhn, weiterer Abgeordneter

Mehr

Nukleare Sicherheits-Charta

Nukleare Sicherheits-Charta Nukleare Sicherheits-Charta Die Selbstverpflichtung der Axpo kontinuierliche Verbesserung der Sicherheit Präambel Diese Charta ist eine Selbstverpflichtung des Axpo Konzerns, beim Betrieb und beim Bau

Mehr

Unsere Grundsätze. für Sicherheit, Gesundheit und Umweltschutz unser Bekenntnis zu Responsible Care

Unsere Grundsätze. für Sicherheit, Gesundheit und Umweltschutz unser Bekenntnis zu Responsible Care Unsere Grundsätze für Sicherheit, Gesundheit und Umweltschutz unser Bekenntnis zu Responsible Care Liebe Kolleginnen und Kollegen, sehr geehrte Damen und Herren, TALKE ist ein lebendiges Unternehmen: Wir

Mehr

Asset Management mit System

Asset Management mit System Asset Management mit System HELLER Ingenieurgesellschaft mbh Mai 2017 Asset Management System Das Asset Management steht für die systematische und koordinierte Verwaltung und Erhaltung der Assets (Werte)

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Safety und Security bezüglich HART in SIS

Safety und Security bezüglich HART in SIS Safety und Security bezüglich HART in SIS Über HIMA Einziger unabhängiger Lieferant von Sicherheits- Systemen >850 Mitarbeiter weilweit fokussiert auf Safety Über 35,000 weiltweit installierte Systeme

Mehr

Zustandsbewertung und Lebensdauerbewertung von Komponenten in Kernkraftwerken unter Berücksichtigung des internationalen Regelwerks

Zustandsbewertung und Lebensdauerbewertung von Komponenten in Kernkraftwerken unter Berücksichtigung des internationalen Regelwerks Dr Zustandsbewertung und Lebensdauerbewertung von Komponenten in Kernkraftwerken unter Berücksichtigung des internationalen Regelwerks TÜV NORD EnSys Hannover Komponentensicherheit Dr.- Ing. G.Habedank

Mehr

Anlage zur Akkreditierungsurkunde D-PL nach 93/42/EWG i sowie DIN EN ISO/IEC 17025:2005 ii

Anlage zur Akkreditierungsurkunde D-PL nach 93/42/EWG i sowie DIN EN ISO/IEC 17025:2005 ii Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-12155-01-01 nach 93/42/EWG i sowie DIN EN ISO/IEC 17025:2005 ii Gültigkeitsdauer: 26.04.2016 bis 17.12.2019 Ausstellungsdatum:

Mehr

MARK HAILWOOD REFERAT 31 LUFTREINHALTUNG, UMWELTTECHNIK

MARK HAILWOOD REFERAT 31 LUFTREINHALTUNG, UMWELTTECHNIK Sicherheit leben MARK HAILWOOD REFERAT 31 LUFTREINHALTUNG, UMWELTTECHNIK Sicherheit Der Zustand der voraussichtlich störungsfreien und gefahrenfreien Funktion. Wie kann man das erreichen? Organisation:

Mehr

Leistungsauftrag an das Eidgenössische Nuklearsicherheitsinspektorat

Leistungsauftrag an das Eidgenössische Nuklearsicherheitsinspektorat Eidgenössisches Nuklearsicherheitsinspektorat ENSI ENSI-Rat 19. Januar 2016 Leistungsauftrag 2016-2019 an das Eidgenössische Nuklearsicherheitsinspektorat 1 Zusammenfassung... 2 2 Grundlagen... 4 2.1 Rechtliche

Mehr

Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung

Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung 6. September 2012 Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung Informationssicherheitsmanagement, übergreifende Regelungen, Bedrohungen aus dem Cyberraum und das N-CERT

Mehr

Management- und Organisationsberatung. Business Continuity Management (BCM)

Management- und Organisationsberatung. Business Continuity Management (BCM) Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.

Mehr

Prüfbericht über die Revision zu den ISDS-Konzepten

Prüfbericht über die Revision zu den ISDS-Konzepten Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Generalsekretariat VBS Inspektorat VBS 1. Mai 2015 Prüfbericht über die Revision zu den ISDS-Konzepten Revision R 041 Revision

Mehr

Fragebogen. zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach DIN SPEC

Fragebogen. zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach DIN SPEC zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach 4 Umfeld der Organisation 1 Haben Sie die Interessierten Parteien (oder Kunden) bestimmt, die Bedeutung für Ihr

Mehr

Das Bundesamt für Strahlenschutz

Das Bundesamt für Strahlenschutz Das Bundesamt für Strahlenschutz Strahlung was ist das eigentlich? 1 2 3 4 5 6 Strahlung ist ein Strom von Energie oder kleinsten Teilchen, der von einer Quelle ausgeht und sich ausbreitet. Strahlung kann

Mehr

Sicherheitsmanagement in der Kerntechnik

Sicherheitsmanagement in der Kerntechnik Sicherheitskultur verbessern VGBSBS Verfahren zur Bewertung u. Verbesserung d. Sicherheitskultur / Professionelles Handeln Vattenfall Europe Nuclear Energy Sicherheitsmanagement in der Kerntechnik TÜV

Mehr

Eidgenössisches Volkswirtschaftsdepartement EVD Schweizerische Akkreditierungsstelle SAS. requirements for proficiency testing. SK Chemie

Eidgenössisches Volkswirtschaftsdepartement EVD Schweizerische Akkreditierungsstelle SAS. requirements for proficiency testing. SK Chemie Die neue Norm ISO / IEC 17043 Conformity assessment General requirements for proficiency testing SK Chemie 07.12. 2010 Ausgangslage Die neue Norm ISO / IEC 17043:2010 ersetzt die bisherigen ISO / IEC Guide

Mehr

Unabhängigkeit des Eidg. Nuklearsicherheitsinspektorates ENSI

Unabhängigkeit des Eidg. Nuklearsicherheitsinspektorates ENSI Unabhängigkeit des Eidg. Nuklearsicherheitsinspektorates ENSI März 2015 Eidgenössisches Nuklearsicherheitsinspektorat ENSI Unabhängigkeit des Eidg. Nuklearsicherheitsinspektorates ENSI März 2015 2 U n

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Qualitätsmanagement nach DIN EN ISO 9000ff

Qualitätsmanagement nach DIN EN ISO 9000ff Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen

Mehr

Verordnung des UVEK über die Gefährdungsannahmen und die Bewertung des Schutzes gegen Störfälle in Kernanlagen

Verordnung des UVEK über die Gefährdungsannahmen und die Bewertung des Schutzes gegen Störfälle in Kernanlagen Verordnung des UVEK über die Gefährdungsannahmen und die Bewertung des Schutzes gegen Störfälle in Kernanlagen vom 17. Juni 2009 Das Eidgenössische Departement für Umwelt, Verkehr, Energie und Kommunikation

Mehr

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

Zertifizierung von Fachfirmen für Brandmeldeanlagen nach DIN 14675

Zertifizierung von Fachfirmen für Brandmeldeanlagen nach DIN 14675 Herzlich Willkommen! Zertifizierung von Fachfirmen für Brandmeldeanlagen nach DIN 14675 Rudolf Miller TÜV SÜD Management Service GmbH 07.11.2007 1 Statistik In Deutschland brennt es jährlich über 200.000

Mehr

EN 50126, EN 50128, EN 50129, EN 50159, EN 50155

EN 50126, EN 50128, EN 50129, EN 50159, EN 50155 Sicherheit die Sie bewegt Bezug: DIN EN ISO/IEC 17020:2012, Stichworte: Sicherheitsnachweise, CENELEC EN 50126, EN 50128, EN 50129, EN 50159, EN 50155 00000-IS-150606HS1400 Stand 24. Sep. 2018 Seite 1/9

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Compliance-Management-Systeme. Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012

Compliance-Management-Systeme. Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012 Compliance-Management-Systeme nach IDW PS 980 Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012 Agenda 1. Einleitung 2. Grundelemente eines CMS 3. Haftungsrechtliche Relevanz 4

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

Medizinprodukte in IT-Netzwerken

Medizinprodukte in IT-Netzwerken Medizinprodukte in IT-Netzwerken Was die Normenfamilie IEC 80001 hier leisten kann Dipl.-Ing. Volker SUDMANN Informationstechnik ist in modernen Gesundheitseinrichtungen nicht mehr wegzudenken. IT- Netzwerke

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam : Mit Spannung, Spaß und Spiel zu mehr Sicherheit Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen

Mehr

BFE-Energie Frühstück Baden Franz Schnider, Vizedirektor, Abteilung Recht, Wasserkraft und Entsorgung. und. Baden, 29. August 2014

BFE-Energie Frühstück Baden Franz Schnider, Vizedirektor, Abteilung Recht, Wasserkraft und Entsorgung. und. Baden, 29. August 2014 BFE-Energie Frühstück Baden Franz Schnider, Vizedirektor, Abteilung Recht, Wasserkraft und Entsorgung Verfahren Geologische Tiefenlager (Stand) und Stilllegung Kernkraftwerke Baden, 29. August 2014 Das

Mehr

Aareal Bank Group Dokumente, Organisation, Zertifizierung Wichtige Themen

Aareal Bank Group Dokumente, Organisation, Zertifizierung Wichtige Themen LOCAL EXPERTISE MEETS GLOBAL EXCELLENCE Aareal Bank Group Dokumente, Organisation, Zertifizierung Wichtige Themen Geschäftssegmente Aareal Bank Group Local Expertise meets Global Excellence Strukturierte

Mehr

EU-Datenschutz-Grundverordnung (DSGVO)

EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

DSGVO erfolgreich meistern

DSGVO erfolgreich meistern DSGVO erfolgreich meistern Allianz für Cyber-Sicherheit, 23. Cyber-Sicherheits-Tag 11.07.2018, HWK Münster, Bildungszentrum 2018 Markus Edel, VdS Schadenverhütung GmbH Agenda Thema für uns alle Ziele Grundsätze

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

Maßnahmenermittlung nach dem Stand der Technik

Maßnahmenermittlung nach dem Stand der Technik IT-Sicherheitsrechtstag 2017 Gemeinsame Veranstaltung von TeleTrusT und BvD Berlin, 07.11.2017 Maßnahmenermittlung nach dem Stand der Technik Methodischer Ansatz zur Bestimmung des Technologiestands von

Mehr

IT-Sicherheit im Energie-Sektor

IT-Sicherheit im Energie-Sektor IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,

Mehr

Nukleare Sicherheits-Charta

Nukleare Sicherheits-Charta Etti 07 Nukleare Sicherheits-Charta Kernkraftwerk Leibstadt AG CH-5325 Leibstadt www.kkl.ch Medienstelle KKL 056 267 72 38 Präambel Diese Charta ist eine Selbstverpflichtung der Kernkraftwerk Leibstadt

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung

Mehr

Projektpraxis Datenschutz

Projektpraxis Datenschutz Projektpraxis Datenschutz Lessons learned gt.at/beham Paradigmenwechsel im Datenschutz #DSGVO#Blockchain 15.02.2018 2018 Grant Thornton Austria 2018 Grant Thornton Austria 2018 Grant Thornton Austria Über

Mehr

Anlage zur Akkreditierungsurkunde D-PL nach Richtlinie 93/42/EWG 1 sowie DIN EN ISO/IEC 17025:2005 2

Anlage zur Akkreditierungsurkunde D-PL nach Richtlinie 93/42/EWG 1 sowie DIN EN ISO/IEC 17025:2005 2 Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-12024-03-04 nach Richtlinie 93/42/EWG 1 sowie DIN EN ISO/IEC 17025:2005 2 Gültigkeitsdauer: 13.03.2017 bis 11.06.2019 Ausstellungsdatum:

Mehr

TEIL 1 allgemeiner Teil

TEIL 1 allgemeiner Teil TEIL 1 allgemeiner Teil Einleitung 0 Einleitung 0 Einleitung 0 Einleitung Einleitung 0 Allgemeines 0.1 Hintergrund 0.1 Hintergrund 0.1 Allgemeines 0.1 Grundsätze des Qualitätsmanagements 0.2 Ziel eines

Mehr

Sicherheitstechnische Anforderungen an die Sicherung von Kernanlagen

Sicherheitstechnische Anforderungen an die Sicherung von Kernanlagen Richtlinie für schweizerische Kernanlagen HSK-R-49/d Sicherheitstechnische Anforderungen an die Sicherung von Kernanlagen Hauptabteilung für die Sicherheit der Kernanlagen Sektion Kernenergie KE zu beziehen

Mehr

Validierung von Software-Werkzeugen Medical Device Day, Dipl.-Phys. Matthias Hölzer-Klüpfel, M.Sc.

Validierung von Software-Werkzeugen Medical Device Day, Dipl.-Phys. Matthias Hölzer-Klüpfel, M.Sc. Willkommen Validierung von Software-Werkzeugen Medical Device Day, 2011-09-20 Dipl.-Phys. Matthias Hölzer-Klüpfel, M.Sc. Super Werkzeug! Ist das validiert? Ist das überhaupt validiert? Super Tool! Was

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Entwicklung der neuen»sicherheitskriterien für Kernkraftwerke«

Entwicklung der neuen»sicherheitskriterien für Kernkraftwerke« 7 Projekte, Internationales/Zukunftsaufgaben 7.3 Entwicklung der neuen»sicherheitskriterien für Kernkraftwerke«Die GRS hat seit September 2003 im Auftrag des Bundesumweltministeriums (BMU) zusammen mit

Mehr

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15 Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.

Mehr

Gute WägePraxis. Garantierte Qualität Durch Gute WägePraxis. Gute Entscheide Für ein sicheres Wägen. Für mehr Informationen

Gute WägePraxis. Garantierte Qualität Durch Gute WägePraxis. Gute Entscheide Für ein sicheres Wägen.  Für mehr Informationen Gute Entscheide Für ein sicheres Wägen Gut evaluiert Gut gewählt Gut installiert Gute WägePraxis Garantierte Qualität Minimiertes Risiko Reduzierter Aufwand Sichere Audits Gut kalibriert Gut getestet www.mt.com/gwp

Mehr

DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN

DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Oktober 2016 DAS MODELL DER DREI VERTEIDIGUNGSLINIEN ZUR STEUERUNG DES RISIKOMANAGEMENTS IM UNTERNEHMEN Vertrauen ist gut Kontrolle ist besser Governance Risk & Compliance auf der Grundlage des Three Lines

Mehr

Integrierte Aufsicht. ENSI-Bericht zur Aufsichtspraxis

Integrierte Aufsicht. ENSI-Bericht zur Aufsichtspraxis Ausgabe November 2014 Ausgabe November 2014 ENSI-AN-8526 Inhalt Vorbemerkung 1 1 Nukleare Sicherheit 2 1.1 Grundsätzliches 2 1.2 Das Schutzzielkonzept 3 1.3 Das Konzept der gestaffelten Sicherheitsvorsorge

Mehr

QVH Audit-Checkliste: Grundlegende Anforderungen

QVH Audit-Checkliste: Grundlegende Anforderungen 1 Zulassung gemäß 126 SGB V für die Gruppe 1, Gruppe 2 oder Gruppe 3 und Einhaltung der persönlichen, räumlichen und sachlichen Zulassungsvorrausetzungen Hinweis - Gruppe 1: Abgabe von handwerklich individuell

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

ISO Zertifizierungen. Alexander Häußler

ISO Zertifizierungen. Alexander Häußler ISO Zertifizierungen Alexander Häußler Folie 1 Agenda 1 TÜV SÜD 2 Zertifizierungsmöglichkeiten 3 Entwicklung Managementsystem- Standards 4 Zertifizierung 5 Diskussion Folie 2 150 Jahre TÜV SÜD 150 Jahre

Mehr