Neues aus der Standardisierung:! ISO/IEC & 27002:2013. Dr.-Ing. Oliver Weissmann
|
|
- Ulrich Fuhrmann
- vor 5 Jahren
- Abrufe
Transkript
1 Neues aus der Standardisierung:! ISO/IEC & 27002:2013 Dr.-Ing. Oliver Weissmann Co-Editor der ISO/IEC 27002:2013 ZertiFA 2014, Berlin, 0
2 xiv-consult GmbH Security Softskills Social Engineering Legal Support Trainings Datenschutz Awareness Control Implementation 2700x Implementation ITGS Dienstleisterkontrolle BCBS 239 Security Management Industrial Security ENWG 44 Preparation MA Risk Compliance 2
3 Standards... - ISO/IEC :1999 Information Technology Security Techniques Cryptographic Techniques Based on Elliptic Curves Part 1: General - ISO/IEC 27002:2005 Information Technology Security Techniques Code of Practice for Information Security Management - ISO/IEC 27000:2009 Information Technology Security Techniques Information Security Management Systems Overview and Vocabulary - ISO/IEC 27003:2010 Information Technology Security Techniques Information Security Management System Implementation Guidance - ISO/IEC 27002:2013 Information Technology Security Techniques Code of Practice for Information Security Controls 3
4 Zeitstrahl Security Management ist nicht neu!
5 Verteilung der ISO Zertifikate Japan UK India Taiwan China Germany Czech Republic Korea USA Italy Spain Hungary Malay Poland Thailand Greece Rest
6 270xx Familie Vokabular Überblick und Vokabular Anforderungs Standards Managementsystem für Informationssicherheit - Anforderungen Anforderungen an Zertifizierer von Managementsystemen für Informationssicherheit Leitfaden / Code of Practice TR Leitfaden zur Prüfung von ISMS Maßnahmen ISMS Standard Familie Anleitende Standards ISMS - Anleitung zur Implementation ISMS - Messung von Informationssicherheit Leitfaden zur integrierten Implementation von ISO/IEC und ISO/IEC Governance von Informationssicherheit ISMS - Risikomanagement TR ISMS - Organisationsökonomie Leitfaden zur Prüfung eines ISMS Sektorspezifisch e Standards Informationssicherheitsleitfaden für die Inter Sektor- und Inter Organisations- Kommunikation ISMS Leitfaden für Telekommunikation ISMS Leitfaden für den Finanzdienstleistungen Massnahmenspezifische Standards 2703x 2704x 6
7 270xx Familie Terms and Definitions Sector Telecommunication ICT Readiness for BCM Requirements Code of Practice Impl. Guidance Measurements IS Risk Management Req. for Cert. Bodies Guidel. to Auditing GL. for Auditors on Controls Inter-sector inter-org. comm Integ. Impl. of & Governance of InfoSec Sector Financial Services Organisational Economics Cloud Computing Public Cloud Computing Serv Healthcare Cyber Security Network Security Application Security IS Incident Mgmt Supplier Relationships Digital Evidence IDPS Storage Security Investigation Sec. Inform. and Event Mgmt. 7
8 Kap. 4 Context of the organization 4.1 Understanding the organization and its context 4.2 Understanding the needs and expectations of interested parties 4.3 Determining the scope of the information security management system 4.4 Information security management system Definition des Scope (Anwendungsbereich) für das ISMS Inhalte: Interner Kontext Organisation Prozesse etc. Externer Kontext Gesetzliche und regulatorische Anforderungen Vertragliche Verpflichtungen Zulieferer (innerhalb und außerhalb der Company) Interessierte Dritte (interested parties) Schnittstellen und Abhängigkeiten für Aktivitäten, die innerhalb des ISMS durchgeführt werden und solcher, die von Externen zugeliefert werden 8
9 Kap. 5 - Leadership 5.1 Leadership and commitment 5.2 Policy 5.3 Organizational roles, responsibilities and authorities Führung und Kommunikation der Informationssicherheitspolitik und deren Ziele Inhalte: Festlegung der Ziele für das ISMS im Einklang mit den strategischen Unternehmenszielen Bereitstellung der erforderlichen Ressourcen für das ISMS Regelmäßige Kommunikation der Wichtigkeit des ISMS Sicherstellung, dass beabsichtigte Resultate erreicht werden Anweisung, dass MA die Effektivität des ISMS zu unterstützen haben Forderung einer kontinuierlichen Verbesserung 9
10 Kap. 5 - Leadership 5.1 Leadership and commitment 5.2 Policy 5.3 Organizational roles, responsibilities and authorities Einführung einer Information Security Policy Inhalte: Ziele des ISMS bzw. Framework für die Erreichung der der Ziele Verpflichtung zur Erfüllung von anwendbaren Anforderungen Verpflichtung zur kontinuierlichen Verbesserung des ISMS Diese Policy muss als Dokument: Allen beteiligten MA verfügbar sein Innerhalb des Scopes kommuniziert werden Für beteiligte Dritte (interested parties) verfügbar sein 10
11 Kap. 5 - Leadership 5.1 Leadership and commitment 5.2 Policy 5.3 Organizational roles, responsibilities and authorities Rollen und Verantwortlichkeiten sowie deren Befugnisse Inhalte: Top-Management muss Verantwortlichkeiten und deren Befugnisse eindeutig zuweisen Sicherstellung eines Reporting über die Leistung (Performance) des ISMS an das Top- Management 11
12 Kap. 6 - Planning 6.1 Actions to address risks and opportunities 6.2 Information security objectives and plans to achieve them Information Security Risk Management und SoA (Statement of Applicability) Inhalte: Risikoanalyse/-identifikation Risikobewertung Festlegung des Risk Owners Festlegung von Risikoklassen/-stufen Kriterien für Risikoakzeptanz Risikobericht Risikobehandlung Definition von Maßnahmen gegen die Risiken Erstellung des SoA Erstellung eines Risikobehandlungsplan Risikoakzeptanz 12
13 Kap. 6 - Planning 6.1 Actions to address risks and opportunities 6.2 Information security objectives and plans to achieve them Definition von Informationssicherheitszielen Inhalte: Definition und Kommunikation der Informationssicherheitsziele im Einklang mit den Unternehmenszielen Messung der Informationssicherheitsziele Aktualisierung der Informationssicherheitsziele wenn erforderlich 13
14 Kap. 7 - Support 7.1 Resources 7.2 Competence 7.3 Awareness Ressourcen Management für das ISMS Inhalte: Definition der erforderlichen Ressourcen zum Aufbau, Betrieb und zur kontinuierlichen Verbesserung des ISMS 7.4 Communication 7.5 Documented Information 14
15 Kap. 7 - Support 7.1 Resources 7.2 Competence 7.3 Awareness Kompetenzen / Fähigkeiten für die Informationssicherheit Inhalte: Feststellung der Kompetenzen aller MA im Scope Erlangung der erforderlichen Kompetenzen für MA und Rollen innerhalb des ISMS Nachweis dieser Kompetenzen 7.4 Communication 7.5 Documented Information 15
16 Kap. 7 - Support 7.1 Resources 7.2 Competence 7.3 Awareness 7.4 Communication 7.5 Documented Information Sensibilisierung / Awareness für die Informationssicherheit Beteiligte MA innerhalb des Scope müssen: Die Information Security Policy und deren Inhalte kennen Wissen, dass sie einen Beitrag zur Wirksamkeit des ISMS und der kontinuierlichen Verbesserung leisten müssen Über die Auswirkungen bei nicht Befolgung der Anforderungen aus dem ISMS in Kenntnis gesetzt werden 16
17 Kap. 7 - Support 7.1 Resources 7.2 Competence 7.3 Awareness 7.4 Communication Kommunikationsmanagement für das ISMS Inhalte: Was wird kommuniziert Wann wird kommuniziert Mit wem wird kommuniziert Wer kommuniziert Dokumentierte Verfahren für die Kommunikation innerhalb des ISMS 7.5 Documented Information 17
18 Kap. 7 - Support 7.1 Resources 7.2 Competence 7.3 Awareness 7.4 Communication 7.5 Documented Information Dokumentation für das ISMS Inhalte: Erstellung der durch die Norm und durch das Unternehmen selbst geforderten Dokumentation Dokumentenmanagement Erstellung Aktualisierung und Versionskontrolle Freigaben Formate Verteilung und Zugriffe Lagerung und Archivierung Angemessener Schutz der ISMS Dokumentation Identifikation von Dokumentation von externen Herkunft mit Einfluss auf das ISMS 18
19 Kap. 8 - Operation 8.1 Operational planning and control 8.2 Information security risk assessement 8.3 Information security risk treatment Planung, Umsetzung und Kontrolle der für den Betrieb des ISMS erforderlichen Prozesse Inhalte: Planung und Umsetzung der Maßnahmen aus dem Risikomanagement Steuerung und Überprüfung geplanter Änderungen (Changes) Identifikation und Steuerung ausgelagerter Prozesse(Outsourcing) 19
20 Kap. 8 - Operation 8.1 Operational planning and control 8.2 Information security risk assessement 8.3 Information security risk treatment Betrachtung der Informationssicherheitsrisiken Inhalte: Durchführung von regelmäßigen Risikobetrachtungen (risk assessment) Verabschiedung / Freigabe eines Risikobehandlungsplan 20
21 Kap. 8 - Operation 8.1 Operational planning and control 8.2 Information security risk assessement Risikobehandlung Inhalte: Erstellung und Umsetzung eines Risikobehandlungsplan Dokumentation der Ergebnisse aus der Risikobehandlung 8.3 Information security risk treatment 21
22 Kap. 9 Performance evaluation 9.1 Monitoring, measurement, analysis and evaluation 9.2 Internal audit 9.3 Management review Messung der Leistung und Effektivität des ISMS Inhalt: Methodik zur Messung, Analyse und Bewertung Was wird gemessen Wann wird gemessen Wer misst Wie werden die Ergebnisse ausgewertet Wer wertet die Ergebnisse aus 22
23 Kap. 9 Performance evaluation 9.1 Monitoring, measurement, analysis and evaluation 9.2 Internal audit 9.3 Management review Interne (ISMS-)Audits Inhalte: Regelmäßige Durchführung von internen Audits, um sicherzustellen, dass die Anforderrungen der Norm sowie die eigenen Anforderungen an das ISMS wirksam umgesetzt sind Erstellung eines Auditprogramms unter Berücksichtigung der Wichtigkeit beteiligter Prozesse Reporting der Auditergebnisse an das zuständige Management 23
24 Kap. 9 Performance evaluation 9.1 Monitoring, measurement, analysis and evaluation 9.2 Internal audit 9.3 Management review Managementbewertung des ISMS Inhalte: Durchführung einer Managementbewertung des ISMS mit dem Top-Management Status von Maßnahmen Relevante Änderungen innerhalb des Scopes Rückmeldungen von Beteiligten Ergebnisse aus Messungen Risikolage und Status der Risikobehandlung Möglichkeiten zur kontinuierlichen Verbesserung Schriftliche Dokumentation der Entscheidungen aus der Managementbewertung 24
25 Kap Improvement 10.1 Nonconformity and corrective action 10.2 Continual improvement Reaktion bei Abweichungen zum zu den Resultaten aus dem ISMS Inhalte: Bewertung der Ursachen bei einer Abweichung Ergreifung von geeigneten Maßnahmen zur Korrektur und Kontrolle bei Abweichungen Dokumentation der eingeleiteten Schritte 25
26 Kap Improvement 10.1 Nonconformity and corrective action 10.2 Continual improvement Kontinuierliche Verbesserung des ISMS Inhalte: Sicherstellung der kontinuierlichen Verbesserung des ISMS Eignung Angemessenheit Effektivität 26
27 Wo ist der deming cycle (PDCA)? Plan Do Check Act 4 - Context of the organization 8 - Operation 9 - Performance evaluation 10 - Improvement 5 - Leadership 6 - Planning 7 - Support 27
28 Änderungen von der ISO 27001:2005 zur ISO 27001: Introduction 1 0. Introduction 1. Scope 2 1. Scope 2. Normative references 3 2. Normative references 3. Terms and definitions 4 3. Terms and definitions 4. Information security management system 5 4. Context of the organisation 4.1 General 4.2 Establishing and managing the ISMS 4.3 Documentation requirements Leadership 6. Planning 5. Management responsibility 8 7. Support 6. Internal ISMS audits 9 8. Operation 7. Management review of the ISMS Performance Evaluation 8. ISMS improvement Improvement 28
29 27002:2013 Code of Practice for Information Security 29
30 27002: Fokus Ziele - Anwendbar als alleinstehender Standard - klare Anforderungen - einfacher umzusetzen - Reduzierung von Redundanzen - Fortschreibung, um ein Information Security Standard des 21.sten Jahrhunderts zu werden - über technische Änderungen 30
31 27002: Struktur 5 - Security Policies 6 - Organization of Information Security 7 - Human Resource Security 8 - Asset Management 9 - Access Control 10 - Cryptography 13 - Communications Security 14 - Sys. Acc. Dev. And Maintenance 15 - Supplier Relationships 16 - IS Incident Management 17 - Info. Sec. Aspects of BCM 18 - Compliance 11 - Physical and Environmental Security 12 - Operations Security 31
32 27002:Supplier Relationships 15.1 Information security in supplier relationships Objective: To ensure protection of the organization s assets that is accessible by suppliers Information security policy for supplier relationships Information security requirements for mitigating the risks associated with supplier s access to the organization s assets should be agreed with the supplier and documented Adressing security within supplier agreements All relevant information security requirements should be established and agreed with each supplier that may access, process, store, communicate or provide IT infrastructure components for, the organization s information Information and communication technology supply chain Agreements with suppliers should include requirements to address the information security risks associated with information and communications technology sevices and product supply chain. 32
33 Neue Standards in der Entwicklung : Information Security Management Systems Professionals : Sector Specific Applications of ISMS 33
34 Fachartikel zum nachlesen Neues von der ISO 2700x Änderungen in ISO und ISO durch die Revision von Fachartikel von Andreas Rauer und Dr. Oliver Weissmann - erschienen in <kes> Die Zeitschrift für Informationssicherheit, Ausgabe 2013#6, S Download des Artikels als PDF:
35 Kontaktdaten Dr.-Ing. Oliver Weissmann Tel: xiv-consult GmbH Wintermühlenhof Königswinter 35
27001 & 27002:2013. Dr.-Ing. Oliver Weissmann. Sonntag, 9. Juni 13
27001 & 27002:2013 Dr.-Ing. Oliver Weissmann Inhalt Historie Status Standards 27001 27002 Fazit Historie Shell Infosec Manual DTI CCSC Code of Practice BS7799-2 veröffentlicht BS 7799-1 Überarbeitet BSI
MehrE DIN EN ISO 9001: (D/E)
E DIN EN ISO 9001:2014-08 (D/E) Qualitätsmanagementsysteme - Anforderungen (ISO/DIS 9001:2014); Deutsche und Englische Fassung pren ISO 9001:2014 Quality management systems - Requirements (ISO/DIS 9001:2014);
MehrÄNDERUNGEN UND SCHWERPUNKTE
REVISION ISO 9001:2015 ÄNDERUNGEN UND SCHWERPUNKTE FRANKFURT, 25. JULI 2014 Folie Agenda 1. High Level Structure nach Annex SL 2. QMS Structure 3. Schwerpunkte der Änderungen Revision Iso 9001:2015 06/14
MehrISO 9001:2015. ISO 9001 Revision Challenges and opportunities
ISO 9001:2015 ISO 9001 Revision Challenges and opportunities Quality = ISO? Consistence Loyalty Good feeling Durability Accuracy Reliability Simplicity Resistance Safety Compentence Cleanliness Conformity
MehrEine ISO-Norm für Wissensmanagement?
Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:
MehrISO Zertifizierungen. Alexander Häußler
ISO Zertifizierungen Alexander Häußler Folie 1 Agenda 1 TÜV SÜD 2 Zertifizierungsmöglichkeiten 3 Entwicklung Managementsystem- Standards 4 Zertifizierung 5 Diskussion Folie 2 150 Jahre TÜV SÜD 150 Jahre
MehrISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS?
ISO/IEC 27001 Neue Version, neue Konzepte Quo Vadis ISMS? 2/18 Ursachen und Beweggründe Regulärer Zyklus für Überarbeitung von ISO/IEC 27001:2005 Zusätzlich neues Projekt MSS (Managment System Standards)
MehrMultiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln
Multiscope ISMS ISO 27001 für Konzerne Thomas Grote, 19.06.2018, Köln Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.
MehrNeuerungen und Anpassungen rund um ISO/IEC 27001:2013
Neuerungen und Anpassungen rund um ISO/IEC 27001:2013 Erfahrungsbericht eines Auditors Uwe Rühl 1 Uwe Rühl Kurz zu meiner Person Externer Client Manager (Lead Auditor) für ISO/IEC 27001, ISO 22301 und
MehrHolger Schrader Principal Consultant der CARMAO GmbH. Stellvertretender Leiter der Fachgruppe Informationssicherheit ISACA Germany Chapter
ISACA Fachgruppe Informationssicherheit: Überblick über die ISO27001:2013 HERZLICH WILLKOMMEN Holger Schrader Principal Consultant der CARMAO GmbH Stellvertretender Leiter der Fachgruppe Informationssicherheit
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation
MehrVorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis. Business Continuity Management bei EY 18 Juli 2017
Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis 18 Juli 2017 Warum wird Business Continuity Management benötigt Stellen Sie sich folgende Fragen: Was würden
MehrNotfall- und Krisenmanagement in Unternehmen
Notfall- und Krisenmanagement in Unternehmen Kurzvorstellung Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.
Mehr1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?
1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,
MehrIntegrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger -
Göttingen, 25. Februar 2014 Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger - Bert Bosseler (Prof. Dr.-Ing.) - Wissenschaftlicher Leiter - IKT Institut für
MehrISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014
ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrAktuelles zu den Revisionen der ISO 9001:2015 & ISO 14001: 2015
Aktuelles zu den Revisionen der ISO 9001:2015 & ISO 14001: 2015 Frank Graichen und Andreas Ritter bei den DQS Kundentagen 2014 Informationsstand 05-2014 Planung: ISO 9001:2015 2013 2014 2015 Juni 2013:
MehrISO 9001: Neues aus der Gerüchteküche
ISO 9001:2015 - Neues aus der Gerüchteküche Informationen zum aktuellen Stand Andreas Ritter, 17. Februar 2014 Agenda ISO 9001 Zahlen Daten Fakten Die Meilensteine des Projekts 9001:2015 Highlevel Structure
MehrISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe
ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was
MehrPraxisleitfaden für die Implementierung eines ISMS nach ISO/IEC 27001:2013
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 Praxisleitfaden für die Implementierung eines ISMS nach ISO/IEC 27001:2013 Dr. Jochen Ruben (bridgingit GmbH) ISACA Germany Chapter e.v Dr. Jochen
MehrZertifizierung von Cloud Information Security?
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht und was
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrISO SPICE Erste Eindrücke
ISO 15504 SPICE Erste Eindrücke Klaus Franz Muth Partners GmbH, Wiesbaden 06122 5981-0 www.muthpartners.de klaus.franz@muthpartners.de SPiCE ISO 15504 1 Stand der Dinge 29. Januar 2005 ISO/IEC 15504 PUBLICATION
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrISO 27001:2013 ISMS DGQ-Regionalkreis Karlsruhe-Pforzheim-Gaggenau. secunomic GmbH www.secunomic.com
ISO 27001:2013 ISMS DGQ-Regionalkreis Karlsruhe-Pforzheim-Gaggenau secunomic GmbH www.secunomic.com 1 Zur Person Christian Wahl Dipl. Ing. (FH) Nachrichtentechnik secunomic GmbH Kloppenheimer Straße 105
MehrZusätzlicher Fragenkatalog zur ISO Asset Management
Kontakt: Lehrstuhl Wirtschafts- und Betriebswissenschaften an der Montanuniversität Leoben Johann JUNGWIRTH, Tel. +43 (0) 3842 402 6004, ma2@wbw.unileoben.ac.at Dieser ergänzende Fragebogen bezieht sich
MehrPrüfkatalog nach ISO/IEC 27001
Prüfkatalog nach ISO/IEC 27001 03660 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Information-Security-Management-Systems sollten sich an einem
MehrCloud Security Der sichere Weg in die Cloud
Cloud Security Der sichere Weg in die Cloud Andreas Wisler CEO gosecurity GmbH Dipl. Ing FH, CISSP, CISA, ECSA ISO 22301 + 27001 Lead Auditor wisler@gosecurity.ch Unsere Werte und Besonderheiten Wir sind
MehrISMS Foundation Syllabus
Syllabus Anzahl der Prüfungsfragen: 30 Schulungszeit in Minuten: 960 Die verpflichtende Zeitvorgabe für die dazugehörige Schulung ist 2 Tage à min. 8 Stunden mit je 60 Minuten (= 960 Minuten). Für den
MehrGegenüberstellung DIN ISO 45001:2018 BS OHSAS 18001:2007
Gegenüberstellung DIN ISO 45001:2018 BS OHSAS 18001:2007 1 Anwendungsbereich 1 Anwendungsbereich 2 Normative Verweisungen 2 Referenzen und Veröffentlichungen 3 Begriffe und Definitionen 3 Begriffe und
MehrNeue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen
Neue Ansätze zur Bewertung von Informationssicherheitsrisiken in Unternehmen Prof (FH) Dr. Ingrid Schaumüller Bichl FH OÖ, Fakultät für Informatik, Kommunikation und Medien, Hagenberg Folie 1 Agenda 1
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A. Fragebogen
Fragebogen Name: Matrikelnummer: Unterschrift: Für den Erhalt des ISMS 27001 Foundation Prüfungszertifikates muss die im Multiple-Choice-Verfahren gehaltene Prüfung erfolgreich bestanden werden. Version:
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrStand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS
IT Advisory Group AG Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS Arslan Brömme Dipl.-Inform., B.Sc. 1 AK GenericIAM Stuttgart, 20. Juni 2006
MehrSicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks
Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks Birgit Eschinger, EY Österreich Mai 2019 Widerstand gegenüber Cloud Computing nimmt ab 2 von 3 Unternehmen
MehrTEIL 1 allgemeiner Teil
TEIL 1 allgemeiner Teil Einleitung 0 Einleitung 0 Einleitung 0 Einleitung Einleitung 0 Allgemeines 0.1 Hintergrund 0.1 Hintergrund 0.1 Allgemeines 0.1 Grundsätze des Qualitätsmanagements 0.2 Ziel eines
MehrISO 15504 Reference Model
Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrService Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite
1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing
MehrInhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323
Inhaltsübersicht Teil I Überblick 25 1 ITIL und IT Service Management 27 2 ITIL im Überblick 53 Teil II Service-Strategie 87 3 Lifecycle-Abschnitt: Service-Strategie 89 4 Grundsätze der Service-Strategie
MehrInhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung
ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur
MehrSind Ihre Informationen sicher?
Sind Ihre Informationen sicher? Schritt für Schritt mehr Sicherheit durch ein Informations-Sicherheits-Management-System nach ISO 27001:2013 Referent: Dipl.-Informatiker Unternehmensberatung Vasen Quality
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799
und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information
MehrUmweltmanagement nach ISO 14001:2015
Umweltmanagement nach ISO 14001:2015 Die Revision: Änderungen, Auswirkungen, Umsetzung 1. Auflage 2016. Buch. ISBN 978 3 8111 3611 3 Wirtschaft > Spezielle Betriebswirtschaft > Betriebliches Energie- und
Mehr_itsm_20000_fnd_de_sample_set01_v1, Gruppe A
1) Welche der folgenden Tätigkeiten müssen im Prozess Incident & Service Request Management gemäß ISO/IEC 20000-1 beschrieben sein? a) Autorisierung (0%) b) Testen (0%) c) Erfassung (100%) 2) Welche der
MehrMobilitätsmanagementsysteme - Anforderungen mit Anleitung zur Anwendung
155000 Ausgabe / Edition: 2016-08 ICS Code: 03.100 03.220 13.020 Mobilitätsmanagementsysteme - Anforderungen mit Anleitung zur Anwendung Système de gestion de la mobilité - Exigences et lignes directrices
MehrISO Schlüssel zu einem einheitlichen Managementsystem
ISO 28000 Schlüssel zu einem einheitlichen Managementsystem Kundenforum Aviation Security 12. September 2012 Hamburg Adrian Wallishauser Gliederung 1 Vorstellung 2 Integrierte Managementsysteme 3 Was ist
MehrEnvironmental Management Systems for Oil Transporting companies
Benefits of Environmental Management Systems for Oil Transporting companies Deutsche Gesellschaft zur Zertifizierung von Managementsystemen q:\...\ benefit of EMS.ppt 0602 Seite 1 Environmental Management
MehrISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien
ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien Der heilige Gral des Service Management Was ist ein Standard? Was ist Best / Good Practice? Standard
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015
ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren
MehrZertifizierung von Cloud Information Security?
Uwe Rühl Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht und was geht nicht. CEBIT 2017 RUCON Gruppe Die RUCON Gruppe Unsere Schwerpunkte: Informationssicherheitsmanagement
MehrManagement- Handbuch. Entwicklung, Produktion, Dienstleistung und Vertrieb. DIN EN ISO 9001:2015. Auflage 1.1
Management- Handbuch Entwicklung, Produktion, Dienstleistung und Vertrieb. Auflage 1.1 Inhaltsverzeichnis 1 Anwendungsbereich... 5 2 Normative Verweisungen... 5 3 Begriffe (siehe Punkt 11)... 5 4 Kontext
MehrInformation Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
MehrNormrevision DIN EN ISO 14001:2015. Seite: 1
Seite: 1 Umweltmanagement nach DIN EN ISO 14001 neu Inhalt: Zeitplan für Unternehmen und Organisationen Gegenüberstellung der Gliederung der Versionen 2008 und 2015 Die wichtigsten Neuerungen und deren
MehrBlog: Newsletter: Jens Eichler
Blog: www.ruehlconsulting.de/blog Newsletter: www.ruehlconsulting.de/newsletter Twitter: @RUCONGruppe Jens Eichler Zertifizierung von Cloud Information Security? ISO/IEC 27017 und ISO/IEC 27018 - was geht
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrAktuelles zur Revision der ISO 9001:2015
Aktuelles zur Revision der ISO 9001:2015 Frank Graichen Geschäftsführer DQS Medizinprodukte GmbH Informationsstand 02-2014 1 DQS-UL Management Systems Solutions Inhalte (1) Entwicklung der ISO 9001 Historischer
MehrMiWeCon Ingenieurbüro. Management of Risk. Präsentation für XPUG (70) Michael Weber
Management of Risk Präsentation für XPUG (70) 13.10.2010 Michael Weber Was ist ein Risiko? ISO: Kombination der Wahrscheinlichkeit eines Ereignisses und dessen Konsequenz Baseler Ausschuss für Bankenaufsicht:
MehrRevision der DIN EN ISO 9001 Dokumentierte Informationen. Ausschlüsse : nicht zutreffende Anforderungen begründen
Seite 1 von 17 Dokumentationsanforderungen Anwendungsbereich 4 Kontext der Organisation 4.3 Festlegen des Anwendungsbereichs Bestehende Dokumente Kommentar verfügbar sein und aufrechterhalten werden Ausschlüsse
MehrLogistik als Erfolgspotenzial The power of logistics
Martin Göbl Andreas Froschmayer Logistik als Erfolgspotenzial The power of logistics Von der Strategie zum logistischen Businessplan From strategy to logistics business plan Deutsch - Englisch German -
MehrDGQ Regionalkreis Hannover
Stefan Heinloth DGQ Regionalkreis Hannover Lebendiges Management mit System. Teil 1: Management mit System Top Management Themen Geld verdienen. Finanzen / Gewinn Bedürfnisse des Marktes erfüllen. Kunden
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT
MehrInformationssicherheit nach ISO ein Überblick über den Zertifizierungsprozess. AL Consult - Unternehmenslogik
Informationssicherheit nach ISO 27001 ein Überblick über den Zertifizierungsprozess AL Consult - Unternehmenslogik solutions.hamburg, 11.09.2015 Was Sie erwartet Kurzvorstellung ISO 270xx eine Normenreihe
Mehr1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6
xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................
MehrWissensmanagement. Thema: ITIL
Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement
MehrZukunftsfähiges Qualitätsmanagement Normrevision ISO 9001:2015. DQS Workshop am 10. Juli 2014 Ihr Moderator: Bernd Flormann
Zukunftsfähiges Qualitätsmanagement Normrevision ISO 9001:2015 DQS Workshop am 10. Juli 2014 Ihr Moderator: Bernd Flormann Agenda 10:00 Uhr Begrüßungskaffee mit Normexperten 10:30 Uhr Start / Vorstellungsrunde
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrS-ITsec: strategisches IT-Security-Managementsystem
S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrVorstellung, Status & Vision
ISMS-Tool Vorstellung, Status & Vision Unterstützung von KRITIS Healthcare Projekten Dresden, 25.04.2018 Agenda 1. Warum ein eigenes Tool? 2. Anforderungen an ISMS-Tool 3. ISMS@Aeneis - Funktionsmerkmale
MehrSPiCE und Test: Was hat das denn miteinander zu tun?
SPiCE und Test: Was hat das denn miteinander zu tun? TAV Düsseldorf 15./16.2.2007 Arbeitskreis Test eingebetteter Systeme Dr. Uwe Hehn Uwe.Hehn@methodpark.de Gliederung Reifegradmodelle Übersicht über
MehrZuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha
4. Kontext der Organisation Zuordnung der Anforderungen der DIN EN ISO 9001:2015 im QMS-Reha 4.1 Verstehen der Organisation und ihres Kontextes 4.2 Verstehen der Erfordernisse und Erwartungen interessierter
MehrIT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino
IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum
MehrIT Governance and related concepts
IT Governance and related concepts IT Governance (ITG) Definition IT governance (ITG) is defined as the processes that ensure the effective and efficient use of IT in enabling an organization to achieve
MehrISO 15504 Reference Model
Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define
MehrNotfallmanagement Forum 2011 Nürnberg, 12.10.2011
Notfallmanagement Forum 2011 Nürnberg, 12.10.2011 Der ISO Standard 27031 und Kennzahlen im BCM Lothar Goecke Agenda ISO 27031 Guidelines for information technology readiness for business continuity Kennzahlen
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrIT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1
IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen
MehrPraxisbuch ISO/IEC 27001
Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,
MehrBefähigen Beherrschen Bestätigen
ISO 20000-1:2011 Befähigen Beherrschen Bestätigen ISO/IEC 20000-1:2011 - Der Standard für IT Service Management ISO/IEC 20000-1:2011 ist ein Service Management System (SMS) Standard. Er spezifiziert die
MehrChristian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrArbeitsschutz-Management - neue Angebote der BG RCI -
Arbeitsschutz-Management - neue Angebote der BG RCI - ISO 45001 Managementsysteme für Sicherheit und Gesundheit bei der Arbeit BGM Betriebliches Gesundheitsmanagement Dipl.-Psych. Nicole Jansen Gliederung
MehrErfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
Mehrwww.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013
www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte
MehrSoftwareprozesse systematisch verbessern ISO15504(SPICE) und Automotive SPICE. Heinrich Dreier Elmshorn 17.04.2008
Softwareprozesse systematisch verbessern ISO15504(SPICE) und Automotive SPICE Heinrich Dreier Elmshorn 17.04.2008 Einleitung Softwareprozesse verbessern Einleitung Softwareprozesse verbessern SPI Software
MehrSC124 Kritische Infrastrukturen gem. ISO u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Unser ISMS-Seminar "ISMS-Einführung und Betrieb für Energieversorgungsunternehmen" legt die entscheidenden Grundlagen für den
MehrSicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrWas geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung
Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund
MehrGeltungsbereich: Dienstleistung in der industriellen Messtechnik und Automation. Erklärung zur Anwendbarkeit: FOR Anwendbarkeitserklärung
ZERTIFIKAT Hiermit wird bescheinigt, dass Deutschland mit den im Anhang gelisteten Standorten ein Informationssicherheits-Managementsystem eingeführt hat und anwendet. Geltungsbereich: Dienstleistung in
MehrInhalt 1 Übersicht Cobit IT-Prozesse
E) Cobit Framework Audit Guidelines Inhalt 1 Übersicht Cobit IT-Prozesse 2 Prüfung Control Objectives am Beispiel von DS11 3 Management Guidelines am Beispiel von DS11 4 Aufbau Cobit Audit Guidelines 5
MehrDarstellung und Anwendung der Assessmentergebnisse
Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define
Mehr