Mit ISIS12 zur ISO/IEC 27001
|
|
- Bastian Eberhardt
- vor 5 Jahren
- Abrufe
Transkript
1 Nürnberg, Dipl. Inform. (Univ.) Thorsten Dombach Geschäftsführer mabunta, Ismaning mabunta 2013 Version: Seite 1
2 Herausforderungen ISO/IEC Einführung Die Herausforderungen sind vielfältig: Die Anerkennung/Bedeutung der IS durch die Geschäftsleitung ist absolut notwendig! Wie gestaltet man den Geltungsbereich? Bei der Projektplanung und -durchführung wird die Komplexität und der Bedarf interner Ressourcen unterschätzt. Die richtige Herangehensweise ist unklar Schwenk der Unternehmenskultur von organisatorisch zu prozessual mabunta 2013 Version: Seite 2
3 Herausforderungen ISO/IEC Einführung Die Folge: Zeitplanung läuft aus dem Ruder Budgets werden nicht eingehalten Interne Ressource stehen aufgrund von Fehlplanung nicht zur Verfügung Den Schwenk zur prozessualen Unternehmen lähmt den Projektfortschritt mabunta 2013 Version: Seite 3
4 Herausforderungen ISO/IEC Einführung Mit zur ISIS12 ISO/IEC mabunta 2013 Version: Seite 4
5 Vorteile Sie können folgende Vorteile nutzen: Klares, schrittweises Vorgehensmodell -> 12 Schritte Ermittlung der schützenswerten Anwendungen und deren Schutzbedarf - keine umfassende Risikoanalyse, keine Gefährdungsermittlung Ausformulierte Maßnahmen aber nicht zu umfangreich Unterstützung bei der Einführung von Service- Management-Prozesses -> Schritt zur prozessualen Organisation Bausteine und Maßnahmen ermöglichen eine einfache Strukturierung ohne den Umweg über Gefährdungen mabunta 2013 Version: Seite 5
6 Voraussetzungen für den Weg zur ISO/IEC Es sollte selbstverständlich sein und steht hier nur der Vollständigkeit halber: ISIS12 muss vollständig eingeführt sein, die Punkte und Maßnahmen müssen umgesetzt sein. -> Machen Sie sich jetzt Gedanken, ob etwas fehlt Die im Rahmen von ISIS12 eingeführte Informationssicherheit muss von allen in der Organisation, also von der GF bis zum Mitarbeiter gelebt und unterstützt werden. -> Kein Papiertiger mabunta 2013 Version: Seite 6
7 Zwei Wege ein Ziel Basis ISIS12: Delta ermitteln ein Projekt aufsetzten Umsetzten Basis ISO/IEC 27001: Eigenen Weg finden Anforderungen gegen ISIS12 prüfen Add-Ons einarbeiten bzw. weiter entwickeln Vertrautes Vorgehen vs. Punkte übersehen Alle Punkte erfasst vs. Sinnvolles Vorgehen mabunta 2013 Version: Seite 7
8 Lösung - ISIS12 als Hilfe DIE 12 SCHRITTE ALS PROJEKTPLAN ZUR MIGRATION Bietet eine gewohnte Struktur und ein gewohntes Umfeld Die Norm ISO/IEC als neuen Leitfaden, um die Deltas zu ermitteln Vertrautes Vorgehen UND Vereinfachte Einführung der neuen Punkte mabunta 2013 Version: Seite 8
9 Was fehlt organisatorisch? Folgende Aufgaben: Mehr Aufgaben und Verantwortlichkeiten für die GF Aktualisierter Schulungsplan mit Disziplinarverfahren und Kompetenzen für IS Dokumentierter Kontakt zu Behörden und anderen Stakeholdern IS muss ins Projektmanagement-Handbuch aufgenommen werden Konsequentere Funktionstrennung Kontinuitätsplanung Klassifizierung und Kennzeichnung von Informationen Behandlung von Sicherheitsvorfällen Inventar der Werte Prozess zur IS-Risikoeinschätzung Erstellung der Erklärung zur Anwendbarkeit (SoA) Restrisiken freigeben und dokumentieren Bei Änderungen Ad-Hoc Risikoeinschätzung Wirksamkeit und Kosten des ISMS auswerten Interne Audits mabunta 2013 Version: Seite 9
10 Mit ISIS12 zur ISO Welche Maßnahmen fehlen noch? Folgende Aufgaben: A.6.2.2: Telearbeit A.8.1.2: Zuständigkeit für Werte A.8.3.2: Handhabung von Werten A : Richtlinie zur Gebrauch von kryptographischen Maßnahmen A : Schlüsselverwaltung A : Sicherheit von Geräten, Betriebsmitteln und Werten außerhalb der Räumlichkeiten A : Uhrensynchronisation A : Trennung in Netzwerken A : Schutz der Transaktionen bei Anwendungsdiensten A : Beschränkung von Änderungen an Softwarepaketen A : Sichere Entwicklungsumgebung A : Testen der Systemsicherheit A : Verantwortlichkeiten und Verfahren A : Beurteilung von und Entscheidung über IS- Ereignisse A : Reaktion auf IS-Vorfälle A : Erkenntnisse aus IS-Vorfällen A : Sammeln von Beweismaterial A : Schutz von Aufzeichnungen mabunta 2013 Version: Seite 10
11 Herausforderungen ISO/IEC Einführung Die Herausforderungen sind gelöst: Die Anerkennung/Bedeutung der IS durch die Geschäftsleitung ist absolut notwendig! durch ISIS12 schon abgedeckt Wie gestaltet man den Geltungsbereich? aus Erfahrung mit ISIS12 Bei der Projektplanung und -durchführung wird die Komplexität und der Bedarf interner Ressourcen unterschätzt. Reduziert, da Teile schon vorhanden durch ISIS12 Die richtige Herangehensweise ist unklar Adaption der 12 Schritte Schwenk der Unternehmenskultur von organisatorisch zu prozessual schon durch ISIS12 passiert mabunta 2013 Version: Seite 11
12 mabunta Ihr Ansprechpartner mabunta GmbH Thorsten Dombach Gutenbergstr. 1 DE Ismaning Mail: thorsten.dombach@mabunta.de Tel Fax Besuchen Sie uns in Halle 9 Stand mabunta 2013 Version: Seite 12
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrSoftwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?
Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen
MehrISO & ISO Premium Dokumentations-Toolkit
& Premium Dokumentations-Toolkit Anmerkung: Die Dokumentation sollte vorzugsweise in der hier aufgelisteten Reihenfolge umgesetzt werden. Die Umsetzungs-Reihenfolge der Dokumentation mit Bezug zu Anhang
MehrModernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI
Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in
MehrVorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte
- Sven Schulte Agenda Prozessüberblick Projektplanung / Projekteinführung Einführungsschulung Bestandsaufnahme Aktionsplan Projektumsetzung Aufgabenzuordnung Dokumentation Internes Audit Managementbewertung
MehrEU DSGVO & ISO Integriertes Dokumentations-Toolkit https://advisera.com/eugdpracademy/de/eu-dsgvo-iso integriertes-dokumentations-toolkit/
EU DSGVO & ISO Integriertes Dokumentations- https://advisera.com/eugdpracademy/de/eu-dsgvo-iso--integriertes-dokumentations-toolkit/ Bemerkung: Die Dokumentation sollte vorzugsweise in der Reihenfolge
MehrEU DSGVO & ISO Integriertes Dokumentations-Toolkit
EU DSGVO & Integriertes Dokumentations- https://advisera.com/eugdpracademy/de/eu-dsgvo-iso--integriertes-dokumentations-toolkit/ Bemerkung: Die Dokumentation sollte vorzugsweise in der Reihenfolge umgesetzt
MehrIT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!
IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat
MehrZertifizierung Auditdauer und Preise
Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrZertifizierung Auditdauer und Preise
, Hofäckerstr. 32, 74374 Zaberfeld Zertifizierung Auditdauer und Preise Seite 1 von 9 , Hofäckerstr. 32, 74374 Zaberfeld Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld,
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrHand in Hand: IT- und Facility-Management
Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrQualitätsmanagement-Handbuch gemäß den Anforderungen der Akkreditierungs- und Zulassungsverordnung AZAV
Qualitätsmanagement-Handbuch gemäß den Anforderungen der Akkreditierungs- und Zulassungsverordnung AZAV Firma PA -Privater Arbeitsvermittler- PLZ Ort Handbuch-Version: 01 Datum Freigabe: 01.06.2012 x Unterliegt
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter-Systemen Smart, sicher und zertifiziert
MehrBlick über den Tellerand Erfahrungen der EVU
Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
Mehr6. Bayerisches Anwenderforum egovernment. Projektmanagement Die wichtigsten Aufgaben und Regeln. Mittwoch, 21. Mai INFORA GmbH Hermann Prinz
6. Bayerisches Anwenderforum egovernment Projektmanagement Die wichtigsten Aufgaben und Regeln Mittwoch, 21. Mai 2014 INFORA GmbH Hermann Prinz Fürther Straße 27 90429 Nürnberg Tel.: 0911 287070-55 Fax:
MehrSC124 Kritische Infrastrukturen gem. ISO u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Unser ISMS-Seminar "ISMS-Einführung und Betrieb für Energieversorgungsunternehmen" legt die entscheidenden Grundlagen für den
MehrVorstellung, Status & Vision
ISMS-Tool Vorstellung, Status & Vision Unterstützung von KRITIS Healthcare Projekten Dresden, 25.04.2018 Agenda 1. Warum ein eigenes Tool? 2. Anforderungen an ISMS-Tool 3. ISMS@Aeneis - Funktionsmerkmale
Mehr2. Bildungsweg vom gehobenen Polizeidienst
1 2. Bildungsweg vom gehobenen Polizeidienst 2 3 Wichtig ist die ganzheitliche, umfassende Betrachtung der Sicherheit Wird Sicherheit unregelmäßig integriert, ist das Erreichen einer optimalen Sicherheit
MehrMit ISIS12 zur DS-GVO Compliance
Mit ISIS12 zur DS-GVO Compliance IT-Sicherheit am Donaustrand Datenschutz Up(2)Date? Deggendorf 18.04.2018 BSP-SECURITY 2018 2018 BSP-SECURITY Michael Gruber Seit 18 Jahren Berater im Bereich IT-Compliance
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrUmsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH
Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der
MehrIT-Sicherheitsbeauftragter (IHK)
IT-Sicherheitsbeauftragter (IHK) Online-Training Ausbildungsinhalte ITKservice EXAM Online-Trainings IT-Sicherheitsbeauftragter (IHK) Ausbildungspfad IT-Sicherheitsbeauftragter (IHK) IT-S IHK IT-Sicherheitsbeauftragter
MehrArbeitsschutz-Management - neue Angebote der BG RCI -
Arbeitsschutz-Management - neue Angebote der BG RCI - ISO 45001 Managementsysteme für Sicherheit und Gesundheit bei der Arbeit BGM Betriebliches Gesundheitsmanagement Dipl.-Psych. Nicole Jansen Gliederung
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrFragenkatalog Informationssicherheitsmanagement Zertifizierung nach ISO/IEC und ISO /IEC
Fragenkatalog Informationssicherheitsmanagement Zertifizierung nach ISO/IEC 27001 und ISO /IEC 20000-1 Dieser Fragebogen dient zur Erhebung von Daten für die Analyse und Vorbereitung eines Vertrags (kaufmännische
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrAuf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz
Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen
Mehr1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?
1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,
MehrEN ISO/IEC 17025:2017 Neue Anforderungen an die Kontaminantenanalytik
EN ISO/IEC 17025:2017 Neue Anforderungen an die Kontaminantenanalytik Ronald Stelzer Qualitätsmanagement Lebensmittelsicherheit Struktur 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe 4 Allgemeine
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrCyber-Sicherheitstag Niedersachsen 2018
Niedersachsen 22. Oktober Fachforum 5 Datenschutz und Informationssicherheit ISMS und DSMS können in Teilen gemeinsam entwickelt werden Heike Köhler, Geschäftsführerin WITstor GmbH 2016 Seite 0 Informationssicherheit
MehrMitarbeitergespräche
Mitarbeitergespräche Qualitätsmanagement Handbuch Mitarbeitergespräche Version 07.08.12 2.4 Seite 1 WAS? Mitarbeitergespräche WARUM? Die regelmäßigen Mitarbeitergespräche dienen dazu, den Schulungsbedarf
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrInformations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -
2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte
MehrSicher ist sicher. Aspekte der Informationssicherheit im Projektmanagement nach PRINCE2
Sicher ist sicher. Aspekte der Informationssicherheit im Projektmanagement nach PRINCE2 im-ps.de PRINCE2 is a Registered Trade Mark of AXELOS Limited. BPUG Round Table Sicher ist sicher. Ihre Organisation
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
Mehrpco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops
pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den
MehrInhalt. Einleitung und Auftragsgegenstand Leistungsumfang Change-Request-Verfahren... 4 Deutsche Sprache... 4 Reporting... 4 Preise...
05.Dezember 2016 Informationssicherheit-Management-System Dienstleistung Einführung eines Informationssicherheits-Managementsystems (ISMS) nach dem ISO Standard 27001 nativ. Version 3.1 vom 05.12.2016
MehrPRE-CHECK KRITIS IM GESUNDHEITSSEKTOR. Delivering Transformation. Together.
PRE-CHECK KRITIS IM GESUNDHEITSSEKTOR Delivering Transformation. Together. PRE-CHECK KRITIS IM GESUNDHEITSSEKTOR ÜBERSICHT Ziel Initialer Überblick über den Stand des eigenen Unternehmens zu den Forderungen
MehrREGLEMENT VERANTWORTLICHKEITEN DER BAU-RICHTLINIEN IM TEC
Bau Richtlinien USZ UniversitätsSpital Zürich Rämistrasse 100 8091 Zürich Bau Richtlinie REGLEMENT VERANTWORTLICHKEITEN DER BAU-RICHTLINIEN IM TEC Version V1_2018-11-16 Herausgeber Ersteller Betroffene
MehrDQ S UL Management Systems Solutions
Die ISO 9001:2008 Die wesentlichen Änderungen, Interpretationen und erste Erfahrungen Frank Graichen DQ S UL Management Systems Solutions Umstellungsregeln Veröffentlichung:14.November 2008 (englische
MehrVdS-Richtlinien 3473 Workshop zur LeetCon 2017
VdS-Richtlinien 3473 Workshop zur LeetCon 2017 Michael Wiesner GmbH, 18.10.2017 Der Navigator für Informationssicherheit im Mittelstand www.michael-wiesner.info Vorstellung Michael Wiesner Der Navigator
MehrDas vollständige Dokument erhalten Sie nach der Bestellung.
Auditbericht-NR.: Auditierte Organisation: Anschrift: Auditdatum: Mustermann GmbH Musterhausen xx.xx.xxxx Auditart: Internes Systemaudit nach DIN EN ISO 9001:2015 Anlass des Audits: Geplantes Audit gemäß
Mehr- Leseprobe - Auditcheckliste ISO und EMAS. Auditcheckliste ISO und EMAS. Bemerkungen zur Checkliste
Auditcheckliste ISO 14001 und EMAS Auditcheckliste ISO 14001 und EMAS Dieser Beitrag liefert Ihnen eine umfangreiche Checkliste, mit deren Hilfe Sie im Betrieb systematisch ein Audit nach ISO 14001:2015
MehrIT-Projekt-Management
IT-Projekt-Management email: av@dr-vuong.de http: www.dr-vuong.de Datum 13.10.2005 2005 by, Bielefeld Seite 1 Projekt-Ablauf und - Organisation Datum 13.10.2005 2005 by, Bielefeld Seite 2 IT-Projekte:
MehrSecuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt
Das KMU-Projekt Datenschutz- und Informationssicherheitsmanagement für kleine und mittelständische Unternehmen Inhalt 1. Einleitung... 2 2. Was steckt hinter dem KMU-Projekt?... 3 3. Wie funktioniert das?...
MehrENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte
Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrEidgenössisches Volkswirtschaftsdepartement EVD Schweizerische Akkreditierungsstelle SAS. requirements for proficiency testing. SK Chemie
Die neue Norm ISO / IEC 17043 Conformity assessment General requirements for proficiency testing SK Chemie 07.12. 2010 Ausgangslage Die neue Norm ISO / IEC 17043:2010 ersetzt die bisherigen ISO / IEC Guide
MehrWAS UNS AUSZEICHNET. Über 12 Jahre echte, Fokussierung, über 600 Kunden und 23 Projektberichte. Spezialisten für Analyse, Beratung und Umsetzung
WAS UNS AUSZEICHNET Über 12 Jahre echte, Fokussierung, über 600 Kunden und 23 Projektberichte Spezialisten für Analyse, Beratung und Umsetzung Design und Umsetzung von nachhaltigen Strategien und Konzepten
MehrInformation Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
MehrQS 1 QS-Initialisierung. QS 3 Ergebnisprüfung vorbereiten. QS 4 Ergebnis prüfen. Prüfprotokoll. QS 5 Durchführungsentscheidung
8 Qualitätssicherung 8.1 Übersicht projektübergreifende Ebene QM-Handbuch QM-Richtlinien Planungsebene Projekthandbuch Projektplan QS 1 QS-Initialisierung Prüfplan QS-Plan Ausführungsebene Ergebnisse aus
MehrSTANDARD Systematische Qualitätssicherung
STANDARD Kriterien zur Zertifizierung 1. Präambel Diese Übersicht der Kriterien legt fest, welche Prozesse und Verantwortlichkeiten in einem Unternehmen vorhanden sein müssen, um die Zertifizierung durch
MehrDie wichtigsten Änderungen
DIN ISO 9001:2015 Die wichtigsten Änderungen und was heißt das für die dequs? Neue Gliederungsstruktur der Anforderungen Neue Querverweismatrix der dequs Stärkere Bedeutung der strategischen Ausrichtung
MehrIntegriertes Qualitäts-Management-System. Für TestLab Plus Startpaket und darauf basierende Anwendungen
Integriertes Qualitäts-Management-System Für TestLab Plus Startpaket und darauf basierende Anwendungen Was ist das Besondere daran? Das Leben im QM System statt eines Lebens mit einem QM System Rein elektronische
MehrHäufige Abweichungen bei Begutachtungen durch die Akkreditierungsstelle auf Grundlage der DIN EN ISO/IEC 17025:2018
Häufige Abweichungen bei Begutachtungen durch die Akkreditierungsstelle auf Grundlage der DIN EN ISO/IEC 17025:2018 Vortrag vom 17.01.2019 Dipl.-Ing. Wolfgang Kamphuis 1 Regeln für den Begutachter DIN
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrIT-Projekt-Management
IT-Projekt-Management Dr. The Anh Vuong email: av@dr-vuong.de http: www.dr-vuong.de Seite 1 Projektorganisation Seite 2 IT-Projekte: Entwicklungsprozesse Anforderungen Technologie Ergebnissen Studien (Phase
MehrVdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
MehrManagement Review Bericht. Praxisbeispiel der Bigla Office AG
Management Review Bericht Praxisbeispiel der Bigla Office AG Agenda Kurzporträt Bigla Office AG Einleitung Was hat uns zum handeln bewegt Grundsatzentscheid Aktivität nach dem Grundsatzentscheid Management
MehrVA-0001: Internes Systemaudit Seite 1 von 5
Seite 1 von 5 Inhalt 1. Zweck... 2 2. Geltungsbereich... 2 3. Zuständigkeiten... 2 3.1 Geschäftsführung... 2 3.2 Auditleiter... 3 3.3 Auditor... 3 3.4 Leiter des zu auditierenden Bereiches... 3 4. Beschreibung...
Mehr8 Schritte zur Kennzeichnung. 8 Schritte zur CE-Kennzeichnung.
8 Schritte zur Kennzeichnung. 8 Schritte zur CE-Kennzeichnung. 8 Schritte zur CE-Kennzeichnung Durch die CE-Kennzeichnung bestätigt der Hersteller bzw. der Inverkehrbringer einer Maschine, dass alle erforderlichen
MehrAUDITBERICHT. Nr.: KD für. Reg.-Nr.: SEC-DE /11. Muster Logistik Musterstraße Musterhausen
AUDITBERICHT Nr.: KD00000-01.01.1111 für Reg.-Nr.: SEC-DE000000000-11/11 Muster Logistik Musterstraße1 00000 Musterhausen QM-Ansprechpartner: Frau Mustermann Auditbericht-Nachweisdoku IS0 9001-2000; Rev.-2005-09-20
MehrKundencheckliste zur DIN EN ISO 9001
Kundencheckliste zur Forderung der QM-System 4.1 Sind in Ihrem Unternehmen ausgegliederte Prozesse vorhanden, die sie für Ihr QM- System (die Produkt- /Dienstleistungsqualität benötigen? Wie stellen Sie
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
MehrEcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen
EcoStep 5.0 Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen Ausgangssituation Dem integrierten Managementsystem EcoStep 4.0 liegen die Kernforderungen der Regelwerke
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement In den DGQ-Trainings zum Thema Informationssicherheit erfahren Sie, wie Sie ein Managementsystem nach DIN ISO/IEC 27001 ohne viel Aufwand einführen. So können Sie sensible
Mehrzurückgezogen DVGW-Information GAS Nr. 22 März 2016 INFORMATION Informationssicherheit in der Energieversorgung in Kooperation mit GAS
INFORMATION www.dvgw-regelwerk.de DVGW-Information GAS Nr. 22 März 2016 Informationssicherheit in der Energieversorgung GAS in Kooperation mit Der DVGW Deutscher Verein des Gas- und Wasserfaches e.v. Technisch-wissenschaftlicher
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrILNAS-EN ISO/IEC 27002:2017
Informationstechnik - Sicherheitsverfahren - Leitfaden für Informationssicherheitsmaßnahmen (ISO/IEC 27002:2013 einschließlich Cor 1:2014 und Cor 2:2015) Technologies de l'information - Techniques de sécurité
MehrEnergieManagement Erklärung zu den Normpunkten ISO 50001:2011.
EnergieManagement Erklärung zu den Normpunkten ISO 50001:2011 www.irst-energy.net Stand: Juni 2017 Erklärung zu den Normpunkten ISO 50001:2011 4.1 Allgemeine Anforderungen Hierunter kann verstanden werden,
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrWas bedeutet OHSAS und woher stammt dieses Dokument?
Was bedeutet OHSAS 18001 und woher stammt dieses Dokument? OHSAS heisst Occupational Health and Safety Assessment Series und wurde auf dringende Nachfrage von Kunden nach einer anerkenn-baren Arbeitsschutzmanagementsystem-
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
Mehr