IT-Grundschutz-Tag. Synergien zwischen IT- Grundschutz und ISO Berlin, Holger Bley. HiSolutions AG, Berlin
|
|
- Angela Gerstle
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Grundschutz-Tag Synergien zwischen IT- Grundschutz und ISO Berlin, Holger Bley HiSolutions AG, Berlin
2 Der rote Faden Intention des Vortrags: Der Blick über den Tellerrand was passiert im Umfeld Zusammenhänge aus Sicht der anderen Disziplin Gliederung: Was ist ISO überhaupt? Vergleiche und Überschneidungen mit IT-Grundschutz Empfehlungen 2010, HiSolutions AG IT-Grundschutz-Tag ISO
3 1 Was ist ISO überhaupt?» Ziele und Motivation» Inhalte» Vorgehen 2010, HiSolutions AG IT-Grundschutz-Tag ISO
4 ISO 20000, ITIL, IT-Service Management Best Practice: ITIL V2 IT-Service Management Ausrichtung Definition Mindestanforderungen Standard: ISO Zertifizierung 2010, HiSolutions AG IT-Grundschutz-Tag ISO
5 Die Fakten so steht es um die Zertifizierung in Deutschland International: ISO Zertifizierung im Aufwärtstrend Deutschland: Anzahl der zertifizierten Unternehmen steigt Anzahl der nach ISO zertifizierten Unternehmen Quelle: Stand , HiSolutions AG IT-Grundschutz-Tag ISO
6 Ziele und Motivation zu ISO (I): Externer Nachweis der IT Leistungsfähigkeit Ziel Objektiver Nachweis der Wirksamkeit der IT-Organisation eines Unternehmens zur Sicherstellung der effizienten Erbringung von IT-Services anhand von definierten Mindestanforderungen Marktstrategische Bedeutung Praxis: ISO als Kriterium in Ausschreibung Kontinuierliche Verbesserung der Servicequalität Internes Qualitätsbewusstsein 2010, HiSolutions AG IT-Grundschutz-Tag ISO
7 Ziele und Motivation zu ISO (II): Zielgruppen mit Imagegewinn Quelle: Newsmax Medien GmbH, Quelle: Quelle: , HiSolutions AG IT-Grundschutz-Tag ISO
8 Fragestellung zu Beginn: Was soll zertifiziert werden? Einschränkungsmöglichkeiten durch das Scoping-Statement Scoping-Statements sollten ausdrücklich enthalten: Die von der Auditierung betroffen IT-Services Geographische oder örtliche Begrenzung Organisatorische, bzw. funktionale Begrenzungen Infrastrukturelle Begrenzungen Folgendes sollte bedacht werden: Es werden ALLE ITSM Prozesse geprüft werden Das Zertifikat kann nur einer einzelnen legal entity gewährt werden Definition der abgedeckten Services Der Service Provider braucht nicht der Besitzer der Infrastruktur zu sein Eindeutigkeit in Bezug auf Supplier Es können keine Bestandteile der Norm ausgeklammert werden Nachweise müssen geführt werden, dass alle Anforderungen des Standards eingehalten werden ISO Quelle: itsmf 2010, HiSolutions AG IT-Grundschutz-Tag ISO
9 Die Inhalte des Standards und der zugehörigen Anforderungen Management system (3) Planning & implementing (4) Planning new services (5) Management Verantwortung, Anforderungen an Dokumentation, Fähigkeiten, Awareness & Training Plan, Implement, Monitor, Improve (Plan, Do, Check, Act) Planung & Implementierung neuer oder geänderter Services Capacity Management, Service Continuity & Availability Management Release Processes (10) Release Management Quelle: itsmf Service Delivery Processes (6) Service Level Management, Service Reporting Control Processes (9) Configuration Management, Change Management Resolution Processes (8) Incident Management, Problem Management Information Security, Management, Budgeting Accounting for IT services Relationship Processes (7) Business Relationship Management, Supplier Management 2010, HiSolutions AG IT-Grundschutz-Tag ISO
10 Überschneidungen: ISO und IT-Grundschutz - Kap. 6.6 ISO Part 1 Objective: To manage information security effectively within all service activities. Note: ISO/ IEC 17799, Information technology - Security techniques - Code of practice for information security management provides guidance on information security management 6.6_1 (1) Communication of policy 6.6_2a (1) Implementation of the requirements 6.6_2b (1) Managing risks 6.6_3 (1)Sec.- objective documentation 6.6_4 (1) Assessing changes 6.6_5 (1) External access to information 6.6_6 (1) Security incident reporting 6.6_7 (1) Monitoring security incidents Management with appropriate authority shall approve an information security policy that shall be communicated to all relevant personnel and customers where appropriate. Appropriate security controls shall operate to implement the requirements of the information security policy. Appropriate security controls shall operate to manage risks associated with access to the service or systems. Security controls shall be documented. The documentation shall describe the risks to which the controls relate, and the manner of operation and maintenance of the controls. The impact of changes on controls shall be assessed before changes are implemented. Arrangements that involve external organizations having access to information systems and services shall be based on a formal agreement that defines all necessary security requirements. Security incidents shall be reported and recorded in line with the incident management procedure as soon as possible. Procedures shall be in place to ensure that all security incidents are investigated, and management action taken. Mechanisms shall be in place to enable the types, volumes and impacts of security incidents and malfunctions to be quantified and monitored. Actions for improvements identified during this process shall be recorded and provide input into a plan for improving the service. 2010, HiSolutions AG IT-Grundschutz-Tag ISO
11 Erforderliche Elemente in der ISO Zertifizierung Senior Responsible Owner und Top Management IT-Services- & Servicevereinbarungen und IT-Servicekatalog Dokumentation und Dokumentenlenkung Prozessframework, Prozesse & Rollen Steuerung des IT-Service Managements (Management System, PDCA & Kennzahlen) Kompetenzen und Ausbildung Wirksamkeitsnachweise 2010, HiSolutions AG IT-Grundschutz-Tag ISO
12 Vorgehen zur Zertifizierung Entscheidung zur Zertifizierung Bedarfsgerechtes Vorgehen auswählen Was ist ISO 20000? Wirtschaftlichkeitsberechnung 1 Vorbereitung der Zertifizierung Festlegung des Scopes Anforderungslücken ermitteln (Readiness) Herausforderungen behandeln 2 3 Ausrichtung der Organisation und der Prozesse Durchführung des Audits Lücken schließen & integrieren (Managementsystem / Prozesse, Rollen) Regelungen definieren Nachweise bereitstellen Audits vorbereiten Tipps & Tricks während der Zertifizierung Nach dem Audit ist vor dem Audit 2010, HiSolutions AG IT-Grundschutz-Tag ISO
13 Welche Befürchtungen existieren? Hoher Aufwand bis zum Zertifikat Unflexible Arbeitsweise, kein Bezug zum Tagesgeschäft Überorganisation - Bürokratie Verschwenden von Ressourcen Vortäuschen von falschen Tatsachen 2010, HiSolutions AG IT-Grundschutz-Tag ISO
14 2 Vergleiche und Synergien» Vergleich» Überschneidungen» Studien 2010, HiSolutions AG IT-Grundschutz-Tag ISO
15 Vergleich und Synergien ISO und IT-Grundschutz (I) Ziele Abgrenzung ISO Nachweis der Fähigkeit zur Serviceerbringung Definiertes Scoping Statement IT-Grundschutz Nachweis der Fähigkeit zur Erlangung und Aufrechterhaltung des angemessenen Sicherheitsniveaus Definierter Informationsverbund Anforderungen Gegenstand Anforderungstiefe Alle ISO Part 1 im Kontext Scoping Statement Management System, Prozesse und Nachweis der Management Control und Wirksamkeit Generelle Prozessanforderungen Umsetzung der BSI Standards und 100-2, sowie der hierbei identifizierten Maßnahmen für den Informationsverbund Management System (Managementprinzipien, Sicherheitsprozess, Ressourcen, Mitarbeiter), Referenzdokumente, Zielobjekte Detaillierte Vorgaben 2010, HiSolutions AG IT-Grundschutz-Tag ISO
16 Vergleich und Synergien ISO und IT-Grundschutz (II) ISO IT-Grundschutz Zertifikatslebenszyklus Managementsystem Aufbauend auf QM Systemen (PDCA) Aufbauend auf QM Systemen (PDCA) Rollen Generische Rollen aus QM Andere Rollen ergeben sich aus Prozessen, sind nicht vorgegeben Benennung Sicherheitsbeauftragter Regelungen der Übernahme von Verantwortungen Auditierung Off-Site: Dokumentenaudit (Regelungen); On-Site: Prozessaudit (Wirksamkeitsüberprüfung durch Nachweise) Off-Site: Prüfung der Referenzdokumente; On-Site: Gegenprüfung der Referenzdokumente (z.b. Stichprobenprüfung der Maßnahmenumsetzung) Jährliche Überwachungsaudits; Rezertifizierung alle 3 Jahre Jährliche Überwachungsaudits; Rezertifizierung alle 3 Jahre 2010, HiSolutions AG IT-Grundschutz-Tag ISO
17 Vergleich und Synergien ISO und IT-Grundschutz (III) IT-Grundschutz Zertifikat wird nur durch BSI ausgestellt ISO Zertifikat kann durch ausgewählte, akkreditierte Organisation ausgestellt werden Vertrag BSI OGC itsmf akkreditiert Auditor auditiert zertifiziert akkreditiert RCB Organisations Auditor zertifiziert auditiert Unternehmen Unternehmen 2010, HiSolutions AG IT-Grundschutz-Tag ISO
18 Herausforderung: Rollen und Verantwortlichkeiten IT-Grundschutz Verantwortlichkeiten werden in die Linienstruktur integriert ISO Verantwortlichkeiten müssen parallel zur eigentlich Linienorganisation zugeordnet werden (Matrixorganisation) IT-Sibe GF IT-Sibe GF IT FB1 FB2 Herausforderungen: Informationssicherheitsbeauftragten auswählen und an geeigneter Stelle in die Organisationsstruktur integrieren Gremien bilden Verantwortlichkeiten sind i. d. R. vorhanden und müssen nur noch vermittelt werden. Continuity Capacity Security Availability Herausforderungen: IT FB1 FB2 Zuordnung der Rollen Verantwortlichkeiten sind zumeist nicht in der Linienstruktur vorhanden (z. B. Service Level Management) 2010, HiSolutions AG IT-Grundschutz-Tag ISO
19 Überschneidungen: ISO und IT-Grundschutz Frage: Wieviel Grundschutz hätten Sie, wenn Sie bereits nach ISO zertifiziert sind*. * Scopeabgleich kann zu weiteren Überschneidungen führen Abbildung von IT-Grundschutz durch ISO/IEC M1 Infrastruktur 100,00% 75,00% M6 Notfallvorsorge 50,00% M2 Organisation 25,00% 0,00% kompatibel vollständig teilweise n/a M5 Kommunikation M3 Personal M4 Hardware und Software Quelle: BSI Informationssicherheit - Ein Vergleich von Rahmenwerken und Standards 2010, HiSolutions AG IT-Grundschutz-Tag ISO
20 Überschneidungen: IT-Grundschutz und ISO Frage: Wieviel ISO hätten Sie, wenn Sie bereits grundschutzzertifiziert wären*. * ISO Security Anforderungen wurden nicht bewertet Abbildung von ISO/IEC durch IT-Grundschutz 6 Service delivery process 100% 75% 50% 10 Release process 7 Relationship processes kompatibel 25% vollständig teilweise 0% n/a 9 Control processes 8 Resolutions processes Quelle: BSI Informationssicherheit - Ein Vergleich von Rahmenwerken und Standards 2010, HiSolutions AG IT-Grundschutz-Tag ISO
21 Weiterführende Vergleiche: HiSolutions Studien IT-Standards ITIL und Standards für IT-Prozesse (KBSt) Informationssicherheit Ein Vergleich von Standards und Rahmenwerken (BSI) 2010, HiSolutions AG IT-Grundschutz-Tag ISO
22 3 Empfehlungen» Szenario Fokussierung ISO 20000» Szenario Fokussierung IT-Grundschutz» Szenario gleichzeitige Einführung 2010, HiSolutions AG IT-Grundschutz-Tag ISO
23 Szenario Fokussierung ISO Was sollte beachtet werden? ISO Scoping Statement mit möglicher Informationsverbundsdefinition abgleichen (Türen offen lassen) Frühzeitige Einbindung der IT-Sicherheitsverantwortlichen in die IT-Service Management Prozessentwicklung (Berücksichtigung von Sicherheitsanforderungen z.b. im Störungsmanagement) Umsetzung der ISO Sicherheitsanforderungen (Kap 6.6) unter Nutzung der detaillierten IT-Grundschutzvorgaben (Mapping) 2010, HiSolutions AG IT-Grundschutz-Tag ISO
24 Szenario Fokussierung IT-Grundschutz Was sollte beachtet werden? Definition Informationsverbund mit möglichem ISO Scoping Statement abgleichen (Türen offen lassen) Schaffung von Grundlagen eines übergreifenden Managementsystems: Rollenmodell, Dokumentenlenkung etc. (Plattform auch für andere Standards) Integration in die im Unternehmen vorhandenen IT-Prozessframeworks Umsetzung der IT-Grundschutzanforderungen an IT-Prozesse mit ISO Anforderungen kombinieren ( sich nichts verbauen z.b. Baustein Änderungsmanagement) Kooperation mit IT-Prozessverantwortlichen (soweit existent) Hinweis: Die ISO Zertifizierung auf Basis IT-Grundschutzzertifizierung bedeutet für ISO 20000, dass in der Regel das Kap 6.6 (ISO 20000) nahezu 100 % abgedeckt ist 2010, HiSolutions AG IT-Grundschutz-Tag ISO
25 Szenario Fokussierung gleichzeitige Einführung (ISO 56K) Was sollte beachtet werden? Gemeinsame Entwicklung Definition Informationsverbund und ISO Scoping Statement Frühzeitige Koordinierung der Ausrichtung und Umsetzung: Übergreifende Projektsteuerung (Integration als Teilprojekte) Entwicklung eines gemeinsamen Prozessmodells (Integration des Sicherheitsprozesses in das Prozessframework) Entwicklung eines integrierten Managementsystems: Rollenmodell, Dokumentenlenkung etc. (Plattform auch für andere Standards) Mapping der gemeinsamen Anforderungen Gemeinsame Umsetzung dieser Anforderungen Gemeinsam den Erfolg feiern! 2010, HiSolutions AG IT-Grundschutz-Tag ISO
26 4 Vielen Dank für Ihre Aufmerksamkeit! Haben Sie noch Fragen? 2010, HiSolutions AG IT-Grundschutz-Tag ISO
27 Kontakt Anschrift HiSolutions AG Bouchéstraße Berlin Fon: Fax: ISO Zertifzierung Holger Bley Leitender Berater & Prokurist 2010, HiSolutions AG IT-Grundschutz-Tag ISO
ITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09)
ITIL, eine Einführung DECUS Symposium 2004 in Bonn (1B09) Rolf-Dieter Härter Keyldo GmbH Leinfelden-Echterdingen Keyldo GmbH 1 Keyldo GmbH» Im Januar 2003 in Stuttgart gegründet» Dienstleistungen für die
MehrISO/IEC 20000. Eine Einführung. Wie alles begann in den 80 & 90
ISO/IEC 20000 Eine Einführung Wie alles begann in den 80 & 90 1986 1988 1989 1990 CCTA initiiert ein Programm zur Entwicklung einer allgemein gültigen Vorgehensweise zur Verbesserung der Effizienz und
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrÜberblick zur ISO/IEC 20000 Norm
Überblick zur ISO/IEC 20000 Norm Der internationale IT Service Management Standard Gegenwärtig ist nicht nur in Deutschland eine Tendenz zu erkennen, dass große IT- Unternehmen und auch Kunden von ihren
MehrEmpfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012
Empfehlungen von ITIL zu ITSM Einführung Jacqueline Batt, 12. Juni 2012 Wo ist das WIE in ITIL?! Service Strategy! Service Design! Service Transition! Service Operation! C. Service Improvement Kapitel
MehrISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien
ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien Der heilige Gral des Service Management Was ist ein Standard? Was ist Best / Good Practice? Standard
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrRollenspezifische Verhaltenstrainings
Rollenspezifische Verhaltenstrainings ITIL V3 EXPERT ALL-IN-1 (SS, SD, ST, SO, CSI, MALC) In nur 10 Arbeitstagen zum ITIL V3 Expert Der ITIL V3 Expert All-in-1 ist ideal für Manager, die schnell eine umfassende
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrISO/IEC 20000. Eine Einführung 10.05.2007 SKA II 1 (4) ISO/IEC 20000. OLt Rönnau. Einleitung. IT-Service Management. Begriffe. Überblick Abgrenzung
Eine Einführung SKA II 1 (4) 10.05.2007 Gliederung ISO 20000 Was ist das? Titel: Information technology Service management Datum: Dezember 2005 Ursprung: BS 15000 (British Standards Institution) Anm.:
Mehrecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016
ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrInhaltsverzeichnis. 1 Einleitung 1
ix 1 Einleitung 1 1.1 Was bringt die ISO/IEC 20000........................... 3 Nachweis der Leistungsfähigkeit.......................... 3 Kontinuierliche Verbesserung............................ 3 Reduzierung
MehrManagementsysteme und Arbeitssicherheit
Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz
MehrCOMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at
COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art
MehrITSM Executive Studie 2007
ITSM Executive Studie 2007 Ergebnisse der Befragung in Österreich und Deutschland Patrick Schnebel Geschäftsführer Niederlassung Wien Telefon: +43 6410820-0 E-Mail: Patrick.Schnebel@materna.de Ines Gebel
MehrIHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)
Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt
MehrLösungen die standhalten.
Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen
MehrTrainingsprogramm 2016
Trainingsprogramm 2016 ISO 9001:2015 Update-Training für QM-Beauftragte und interne Auditoren Die ISO 9001 wurde grundlegend überarbeitet und ist im November 2015 offiziell erschienen. Die Norm enthält
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrHerzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch
Herzlich Willkommen zur Veranstaltung DGQ-Regionalkreis Karlsruhe 07.04.2014 Klaus Dolch Ausgangssituation: DIN EN 9001 und Ergänzungen An was erinnert dieses Bild? 1987 Erstausgabe 1994 2000 Großrevision
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrBÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie
BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG
MehrSetzen Sie die richtigen Prioritäten im Service Desk!
Herzlich Willkommen zu unserem Vortrag: Setzen Sie die richtigen Prioritäten im! Ines Gebel Produktmanagerin IT-Service-Management Telefon: +49 (231) 5599-473 E-Mail: Ines.Gebel@materna.de 30.3.2007 www.materna.de
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrLEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001
LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 ALLGEMEIN Eine Zertifizierung nach EN 16001 erfolgt prinzipiell in 2 Schritten: Prüfung der Managementdokumentation auf Übereinstimmung mit der Norm Umsetzungsprüfung
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe
ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrWas beinhaltet ein Qualitätsmanagementsystem (QM- System)?
Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,
MehrTeil I Überblick... 25
Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten
ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001
MehrNischendisziplin Configuration Management?
Nischendisziplin Configuration Management? Ergebnisse der itsmf-marktstudie Hans-Peter Fröschle itsmf Deutschland e.v. hans-peter.froeschle@itsmf.de 1 Gliederung 1. Definitionen und Stellenwert Configuration
MehrLGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink
LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrZukunftsforum E-Health und Krankenhausinformationssysteme
Zukunftsforum E-Health und Krankenhausinformationssysteme IT-Service-Management im Gesundheitswesen Dipl.-Inform. Dörte Jaskotka 2008 MASTERS Consulting GmbH Release 2.2 Seite 1 MASTERS Consulting GmbH
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrQualitätsmanagement nach DIN EN ISO 9000ff
Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen
MehrDie COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrInhaltsverzeichnis. Martin Beims. IT-Service Management mit ITIL. ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7
sverzeichnis Martin Beims IT-Service Management mit ITIL ITIL Edition 2011, ISO 20000:2011 und PRINCE2 in der Praxis ISBN: 978-3-446-43087-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-43087-7
MehrISO/IEC 20000 - Der offizielle Norm für das Service Management
- Der offizielle Norm für das Service Management DOAG ITIL DAY 2009 Köln, 08.09.2009 Christian Wischki, Trivadis AG christian.wischki@trivadis.com Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M.
MehrKunde. Verantwortung der Leitung - Zusammenwirken. Q-Politik. Q-Ziele. Q-Planung. Bewertung. Organisation. Mittel. Verbesserungs- Maßnahmen.
Verantwortung der Leitung - Zusammenwirken Kunde Q-Politik Q-Ziele Q-Planung Organisation Mittel Bewertung Verantwortung der Leitung Prozesse Verbesserungs- Maßnahmen Audit Abb. 1 Die Leitung des Unternehmens
MehrTÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal
TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrFirmenpräsentation get it services gmbh
Firmenpräsentation get it services gmbh Bahnhofstrasse 36 CH 6210 Sursee +41 41 921 9191 getitservices.ch Firmengeschichte 2002-2011 2011-2014 2014 - heute get IT Services GmbH 2002 wurde die get IT Services
MehrVorlesung Hochschule Esslingen IT-Winter School 2013
Service - ITIL V3 Leitfaden für Vorlesung für Vorlesung Vorlesung Hochschule Esslingen IT-Winter School 2013 Einführung in die IT Infrastructure Library (ITIL) Agenda 1 Was ist ITIL? 2 Wieso ITIL, mit
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
Mehrkiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015.
kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015. kiwiw::qm ist ein software-basiertes Qualitätsmanagementsystem (QM System), mit dem die Anforderungen der
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
Mehr7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert
ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrChristian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant. 13. Januar 2011
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager (ITIL) & ISO 20000 Consultant 13. Januar 2011 IT Service Management ISO 20000, ITIL, Process Modelling,
MehrIT Service Management
IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag
MehrIntegriertes Management der Informationssicherheit im Krankenhaus
Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-
MehrUmfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010
Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrSecurity & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik
Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der
MehrITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen
Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrEinführung des IT-Service-Managements
Kassel, ITSMF-Jahreskongress Einführung des IT-Service-s Stadtwerke Düsseldorf Informationsmanagement Realisierung Meilensteine ISO 20000-Pre Assessment, Ausgangsniveau Prozessreife ITIL-Schulungen für
MehrLEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X
LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X ALLGEMEIN Eine Zertifizierung nach VDA 6.X erfolgt prinzipiell in 2 Schritten und kann nur in Verbindung mit der ISO 9001 Zertifizierung durchgeführt werden.
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.
ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,
MehrProcess Management Office Process Management as a Service
Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ
MehrWENDIA ITSM EXPERT TALK
WENDIA ITSM EXPERT TALK DIE ABBILDUNG VON SERVICES IN DER CMDB: LEITFADEN ZUR KONZEPTION VON SERVICEMODELLEN LOTHAR BUHL FCS CONSULTING GMBH Die Abbildung von Services in der CMDB: Leitfaden zur Konzeption
MehrXpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet
Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer
MehrECCCO Contact Centre Certification
www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrGenerische Management Praktiken SPIN Vortrag. Turning Visions into Business Dieses Dokument ist vertraulich - 1 -
Generische Management Praktiken SPIN Vortrag Turning Visions into Business Dieses Dokument ist vertraulich - 1 - Generische Management Praktiken Wir vereinfachen CMMI mal ein bisschen. Generische Praktiken
MehrInhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg
sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen
MehrISO 20000. Schwerpunkt. ISO 20 000 Consultant. ISO 20 000 Auditor. Implementieren, steuern und verbessern von IT-Service-Management-Systemen
ISO 20000 Schwerpunkt ISO 20 000 Consultant Implementieren, steuern und verbessern von IT-Service-Management-Systemen ISO 20 000 Auditor Prüfen von ITSM-Systemen, Beraten bei Audits und Assessments CIS-Lehrgang
MehrSicher und effizient organisierte Pharma- Kühltransporte: Vereinbarkeitmit Richtlinien aus anderen Branchen. Christian Specht, 30.09.
Sicher und effizient organisierte Pharma- Kühltransporte: Vereinbarkeitmit Richtlinien aus anderen Branchen Christian Specht, 30.09.2014 Agenda 1. EU-GoodDistribution Practice (GDP) -Richtlinie Überblick
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrZertifizierter GmbH-Geschäftsführer (S&P)
Zertifizierter GmbH-Geschäftsführer (S&P) Das S&P Unternehmerforum führt die Ausbildung zum Zertifizierten GmbH-Geschäftsführer (S&P) durch. Durch hochkarätige Referenten aus der Praxis bietet dieses zertifizierte
MehrITIL V3 Basis-Zertifizierung
Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,
MehrITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung 01.12. 2009. Projekt ITIL2010
ITIL - Die Einführung im IT-Systemhaus der BA Rolf Frank - itsmf Jahrestagung 01.12. 2009 Projekt ITIL2010 Rolf Frank, Projekt ITIL2010, itsmf Jahrestagung am 01.Dezember 2009 IT der Bundesagentur für
MehrITIL V3 2011 Was ist neu. Dr. Helmut Steigele
ITIL V3 2011 Was ist neu Dr. Helmut Steigele Es ist eine Neu-Auflage Es ist ein Refresh Nicht 4.0; nicht 3.1; aber 2011 Seit 29. Juli 2011 Eingeführt per Ende August Das betrifft auch die Pocket Guides
MehrOPAQ Optimized Processes And Quality
OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda
MehrUnternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy
Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrREKOLE Zertifizierung
HEALTHCARE REKOLE Zertifizierung Anforderungen und Tipps Michael Herzog Leiter Sektor Healthcare 1 Agenda 1. Grundlagen und Anforderungen der REKOLE Zertifizierung 2. Nutzen 3. Bisherige Erfahrungen 4.
MehrITIL 2011. Überblick. der. Einstieg und Anwendung. Justus Meier, Bodo Zurhausen ^- ADDISON-WESLEY. Martin Bucksteeg, Nadin Ebel, Frank Eggert,
Martin Bucksteeg, Nadin Ebel, Frank Eggert, Justus Meier, Bodo Zurhausen ITIL 2011 - der Überblick Alles Wichtige für Einstieg und Anwendung ^- ADDISON-WESLEY An imprint of Pearson München Boston San Francisco
MehrScannen Sie schon oder blättern Sie noch?
Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
Mehr