Lessons Learned aus der TISAX - Implementierung bei KMU s

Größe: px
Ab Seite anzeigen:

Download "Lessons Learned aus der TISAX - Implementierung bei KMU s"

Transkript

1 Lessons Learned aus der TISAX - Implementierung bei KMU s ipu fit for success Lise-Meitner-Straße Unterschleißheim

2 Experte Michael Terre (MBA, B.Eng) Qualifikationen und Kompetenzen: 1st and 2nd party-auditor IATF 16949:2016 Zertifizierter Prozess-Auditor VDA 6.3 Qualitätsmanagement-Beauftragter (QMB-TÜV) Qualitätsmanagement-Fachkraft (QMF-TÜV) Foundation Training TISAX Assessment Qualitäts- und Prozessmanagement Lieferantenmanagement/ -entwicklung Projektmanagement Automotive Core Tools (APQP, FMEA, etc.) -2-

3 Inhalte Einführung: TISAX Abgrenzung zur ISO Selbsteinschätzung nach VDA ISA Das Teilnehmerhandbuch Hauptbestandteile TISAX -Prüfung ISM-Leitlinien Geforderte KPI s TISAX Pflichtdokumente TISAX Pflichtprozesse Fazit -3-

4 1. Einführung: TISAX TISAX steht für Trusted Information Security Assessment Exchange Wie der Name schon verrät, ist eines der Ziele von TISAX, der Austausch von Angaben bezüglich des Niveaus der Informationssicherheit der Beteiligten. Es ist ein von der Automobilindustrie definierter Standard für Informationssicherheit, welcher speziell für die Anforderungen der Branche angepasst wurde. Grundlage dieses Standards ist die ISO 27001, auf welche auch häufig verwiesen wird. Ebenso handelt es sich bei TISAX um eine Plattform, mit deren Hilfe Unternehmen der Automobilindustrie das geforderte Niveau in der Informationssicherheit prüfen lassen, dokumentieren und nachweisen können. -4-

5 2. Abgrenzung zur ISO Eine Zertifizierung nach (ISMS) oder 9001 (QMS) ist zwar keine zwingende Voraussetzung für TISAX, stellt aber eine sehr gute Basis dafür dar Zum Verständnis: Die Abgrenzung von ISO und TISAX sieht folgendermaßen aus: ISMS Zertifizierung Gültigkeit ISO High Level Sturktur - Grundlage der ISO Zertifizierung - Vollständiges Managementsystem - Formales Statement of Applicability (SoA) - Zertifizierung eines Informationssicherheitsmanagemen tsystems - Durchgeführt von einem Auditor - Veröffentlichung per Zertifikat - 3 Jahre - Jährliche Überwachungsaudits TISAX - Ansatz für Informationssicherheit auf Basis ISO und VDA-ISA - Kein vollständiges Managementsystem - Ausgefülltes Self-Assessment = SoA - Prüfung der Einführung der VDA-ISA Anforderungen - Durchgeführt von einem Prüfer - Veröffentlichung der Labels auf ENX Plattform - 3 Jahre - Keine jährlichen Überwachungsaudits -5-

6 3. Selbsteinschätzung nach VDA ISA Damit die Prüfung nicht unnötig lang dauert oder sogar scheitert, kann das Unternehmen das Informationssicherheitsmanagementsystem, mit Hilfe der Selbsteinschätzung, auf Basis des VDA ISO auf Herz und Nieren überprüfen. Damit versetzen Sie sich zu Beginn des eigentlichen Prüfungsprozesses in eine gute Ausgangssituation. Der Fragenkatalog des VDA ISA kann unter dem folgenden Link runtergeladen werden: Der Fragenkatalog des VDA ISA besteht aus den vier Reitern: 1. Informationssicherheit 2. Anbindung Dritter (23) 3. Datenschutz (24) 4. Prototypenschutz (25) -6-

7 4. Das Teilnehmerhandbuch Das Teilnehmerhandbuch ist eine von der ENX Association zur Verfügung gestellte Anleitung, welche detailliert beschreibt wie Sie eine TISAX -Prüfung bestehen und Ihr Prüfergebnis mit Ihren Partnern teilen Das Teilnehmerhandbuch steht unter dem folgenden Link frei zum Download zur Verfügung: /files/downloads/tisax -Teilnehmerhandbuch.pdf Das Teilnehmerhandbuch enthält somit alles was die eine Organisation wissen muss, um den TISAX -Prozess erfolgreich zu durchlaufen Wichtige Inhalte sind beispielsweise: - Überblick und Einleitung - Der TISAX -Prozess - Registrierung = Schritt 1 - Prüfung = Schritt 2 - Austausch = Schritt 3-7-

8 5. Hauptbestandteile TISAX -Prüfung ISM-Leitlinien Kennzahlen (KPI s) Dokumentation und Richtlinien Prozesse und Vorgehensweisen Eine zusammenfassende Übersicht aller hinsichtlich der Informationssicherheit betreffenden Vorgaben und Verpflichtungen, welche innerhalb der Organisation festgelegt wurden, muss als bindende Vorgabe für alle Mitarbeiter erstellt und zur Verfügung gestellt werden. Zum Überwachen und Messen der Prozessergebnisse sowie der vorgegebenen Controls, werden von der TISAX beispielhafte Key Performance Indicators vorgeschlagen, welche für ein zentrales Management der Informationssicherheit sehr hilfreich sind. Mit Hilfe der Erstellung von bestimmten Richtlinien sowie einer strukturierten und gelenkten Dokumentation müssen die von der TISAX geforderten Vorgaben durchgängig definiert, dokumentiert und für die Mitarbeiter zugänglich gemacht werden. Die aus der TISAX resultierenden Mindestanforderungen an die einzuführenden bzw. umzusetzenden Prozesse und Vorgehensweisen in einer Organisation können mit Hilfe von bestimmten Pflichtprozessen dargestellt und umgesetzt werden. -8-

9 6. ISM-Leitlinien Die Erstellung der ISM-Leitlinien bildet die grundlegende Basis für die TISAX - Implementierung und deckt bereits einen Großteil aller zu erfüllenden Anforderungen ab Die ISM-Leitlinie gilt für alle Mitarbeiter, Angestellten und Auftragnehmer einer Organisation, einschließlich Zeitarbeitskräfte und Auftragnehmer mit Zugang zu Informationen und Datenverarbeitungssystemen Mit Hilfe der ISM-Leitlinie wird sichergestellt, dass JEDER Mitarbeiter: - weiß, dass ein ISM-System in der Organisation implementiert ist - sich mit dem ISM-System vertraut machen kann - die Informationssicherheitsdokumentation, welche für jeden Bereich und jedes Verfahren gilt, anwendet - sich strikt an alle Vorschriften und Anforderungen der Informationssicherheit hält Jedes Hauptkapitel der ISM-Leitlinien enthält zusätzliche Informationen zu: - den Zielen einer Sicherheitsmaßnahme und was mit dieser erreicht werden soll - einer oder mehreren Sicherheitsmaßnahmen, um das angewandte Ziel zu erreichen -9-

10 7. Geforderte KPI s Zur Überwachung fordert die TISAX explizit eine durchgängige Erhebung, Messung und Dokumentation von festgelegten Kennzahlen. Alle von der TISAX mindestens geforderten KPI s werden in der VDA ISA (=Excel-Datei) im Tabellenreiter Beispiele KPI aufgelistet und explizit beschrieben. Der Inhalt des Tabellenblattes dient zwar als reine Hilfestellung zur Identifizierung eigener, passender KPIs, wird jedoch in den meisten Fällen einfach übernommen. Für Controls, bei denen der VDA ISA einen Zielreifegrad Level 4 definiert hat als auch für weitere Controls, bei denen eine Messung sinnvoll erscheint, müssen konkrete KPI s definiert und durchgängig erhoben, dokumentiert und bewertet werden. -10-

11 8. TISAX Pflichtdokumente Die folgenden Pflichtdokumente müssen mindestens vorliegen bzw. erstellt werden: Firewall Konzept Spezialkunde Informationssicherheits-Konzept-für-Mitarbeiter Konfigurations-Konzept Konzept zur Meldung und Behandlung von Sicherheitsvorfällen Konzept zur Klassifikation und Handhabung von Informationen Lösch-Konzept MS-Update-Konzept Notfallhandbuch Risikomanagement-Konzept Sensibilisierungs-Konzept zur Informationssicherheit Systemupdates-Konzept Virenschutz-Konzept Konzept-Passwortumgang ISMS Overview ISO27001 Datenschutzkonzept Information-Security-Policy Spezifische Arbeitsanweisungen (z.b. Installationsanleitung-BitLocker) Installations-Konzept Arbeitsplatz-PC-Laptop Konzept Dokumentenlenkung Kommunikationspolitik Zugriffschutz bei Externen Datenträger Monitoring der User Zugriffsrechte Gebäudesicherheit Liegenschaft Konzept gesperrter Bildschirm (und evtl. freier Schreibtisch) Physikalische-Zutrittsregelung Verwaltungspostfach ISMS und Netzlaufwerksbereich ISB Konzept Internetzugriff Admin PC -11-

12 9. TISAX Pflichtprozesse Die folgenden Pflichtprozesse müssen mindestens beschrieben bzw. definiert werden: Dokumentierte Prozesse Prozess zur Identifikation, Bewertung und Behandlung von Informationssicherheits-Risiken Prozess zur regelmäßigen Prüfung und Überarbeitung der Informationssicherheits-Richtlinien Prozess zum Umgang mit Informationssicherheitsvorfällen Prozess zur Asset-Verwaltung (Terminierungsprozess) Prozess zur Benutzerverwaltung (Vergabe, Änderung, Löschung von Benutzerkennungen) Prozess zur Verwaltung von Zutritts- sowie Zugriffsrechten Prozess für das Änderungsmanagement Genehmigungsprozess für die Verwendung von externen Diensten (z.b. Instant Messaging, Web Meeting, Web-Mail) Prozess zur Überwachung der Gültigkeit von befristeten Vereinbarungen (z.b. Geheimhaltungsvereinbarungen) Entwicklungsprozess für Software und IT-Systeme Prozess zum Management von Testdaten (Genehmigungsprozess) Beschaffungsprozess zur Evaluierung und Freigabe von externen IT-Diensten (z.b. Cloud-Dienste) Prozess zur Überwachung und Überprüfung von Dienstleistern (Lieferantenmanagement) Disaster Recovery Prozess zur Weiterführung eines ISMS in Krisensituationen Prozesse und Verfahren zum Schutz personenbezogener Informationen (Datenschutz) Prozessgruppe/Fachbereich Informationssicherheit und Datenschutz managen Informationssicherheit und Datenschutz managen Informationssicherheit und Datenschutz managen Infrastruktur managen Personal managen Personal managen oder Infrastruktur managen Qualität überwachen Informationssicherheit und Datenschutz managen Infrastruktur managen Innovationen und Softwaresysteme entwickeln Informationssicherheit und Datenschutz managen Infrastruktur managen Qualität überwachen Infrastruktur managen Informationssicherheit und Datenschutz managen -12-

13 10. Fazit Die Vorbereitung sowie die Umsetzung von entsprechenden Anforderungen inkl. Erstellung aller geforderten Dokumente und Richtlinien, welche für eine erfolgreiche TISAX Prüfung mindestens vorgelegt werden müssen, bedarf einer sorgfältigen Planung und erfordert einen enormen Ressourceneinsatz Neben der Angabe der TISAX Prüfziele, ist der Prüf Scope ein wichtiger Bestandteil der Registrierung als TISAX Teilnehmer Der Prüf Scope beeinflusst ebenfalls zu einem großen Teil den Umfang, der TISAX Prüfung. Als Basis für die Definition des Scopes dient der TISAX Standard Scope Dieser wird von allen Kunden akzeptiert Der Standard Scope erfasst dabei alle Prozesse, Verfahren und beteiligte Ressourcen am jeweiligen Standort Abweichungen vom Standard Scope (=Einschränkungen oder Erweiterungen des Scopes) müssen zwingend mit dem Kunden abgestimmt werden

14 So finden Sie uns Firmensitz ipu fit for success Lise-Meitner-Straße Unterschleißheim Tel.: 089 / Fax: 089 / mail@ipu-fitforsuccess.de

Spezielle Bedingungen für die Durchführung von TISAX-Bewertungen der TÜV NORD CERT GmbH

Spezielle Bedingungen für die Durchführung von TISAX-Bewertungen der TÜV NORD CERT GmbH TISAX-Bewertungen der TÜV NORD CERT GmbH Inhaltsverzeichnis 1. BEWERTUNGSGRUNDLAGE... 2 2. BEGRIFFE... 2 3. TEILNAHMEBEDINGUNGEN / VORAUSSETZUNGEN... 2 4. BEWERTUNGSABLAUF LEISTUNGEN UND PFLICHTEN DER

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat

Mehr

TISAX Assessment. Informationssicherheit in der Automobilindustrie.

TISAX Assessment. Informationssicherheit in der Automobilindustrie. TISAX Assessment Informationssicherheit in der Automobilindustrie. Ihre Referenten Thomas Mörwald Management Security Consultant Thomas Quietmeyer Management Security Consultant 2 Agenda Kapitel Thema

Mehr

Sicherheits-Kennzahlen in der Praxis

Sicherheits-Kennzahlen in der Praxis Sicherheits-Kennzahlen in der Praxis Matthias Hofherr, Shikha Shahi 25. DFN-Konferenz, 28.02.2018 atsec öffentlich atsec information security, 2018 Kennzahlen, Metriken, KPIs Was ist das? Metrik: Die Erhebung

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Einführung Risk - Management

Einführung Risk - Management W e i t s i c h t. W e r t s c h ö p f u n g. e f f i z i e n t. Einführung Risk - Management Dr. Tobias Heiter, Dr. Joachim Weinbrecht April, 2018 e f f e k t i v Inhalte 1. Was erwarten die Normen? 2.

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen

IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen 1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem

Mehr

Fragenkatalog Informationssicherheitsmanagement Zertifizierung nach ISO/IEC und ISO /IEC

Fragenkatalog Informationssicherheitsmanagement Zertifizierung nach ISO/IEC und ISO /IEC Fragenkatalog Informationssicherheitsmanagement Zertifizierung nach ISO/IEC 27001 und ISO /IEC 20000-1 Dieser Fragebogen dient zur Erhebung von Daten für die Analyse und Vorbereitung eines Vertrags (kaufmännische

Mehr

Vorstellung, Status & Vision

Vorstellung, Status & Vision ISMS-Tool Vorstellung, Status & Vision Unterstützung von KRITIS Healthcare Projekten Dresden, 25.04.2018 Agenda 1. Warum ein eigenes Tool? 2. Anforderungen an ISMS-Tool 3. ISMS@Aeneis - Funktionsmerkmale

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Unser ISMS-Seminar "ISMS-Einführung und Betrieb für Energieversorgungsunternehmen" legt die entscheidenden Grundlagen für den

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung

Mehr

Normrevision DIN EN ISO 9001:2015. Seite: 1

Normrevision DIN EN ISO 9001:2015. Seite: 1 Seite: 1 Qualitätsmanagement nach DIN EN ISO 9001 neu Inhalt: Zeitplan für Unternehmen und Organisationen Gegenüberstellung der Gliederung der Versionen 2008 und 2015 Die wichtigsten Neuerungen und deren

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz

Mehr

Information Security Management System Informationssicherheitsrichtlinie

Information Security Management System Informationssicherheitsrichtlinie Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

ISO 14001:2015 die Änderungen aus der Sicht der Unternehmen

ISO 14001:2015 die Änderungen aus der Sicht der Unternehmen ISO 14001:2015 die Änderungen aus der Sicht der Unternehmen Dipl.-Ing. Hans Kitzweger, MBA Gutwinski Management GmbH 29.03.2016 Fakten zur ISO 14001:2015 ISO 14001: Ausgegeben am 15.9.2015 ÖNORM EN/ISO

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stadt Zürich Albisriederstrasse 201 8022 Zürich, Schweiz für das OIZ Rechenzentrum Hagenholz die Erfüllung

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6 xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................

Mehr

Informationssicherheitsma nagementsystem (ISMS)

Informationssicherheitsma nagementsystem (ISMS) Informationssicherheitsma nagementsystem (ISMS) Reinhard Aichele Mannheim, 29.11.2017 Agenda Was ist ein ISMS Gesetzliche Grundlage für ein ISMS Normen IT-Sicherheitskatalog Vorgehensweise im Projekt Audit

Mehr

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG 2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

Management von Informationssicherheit und Informationsrisiken Februar 2016

Management von Informationssicherheit und Informationsrisiken Februar 2016 Management von Informationssicherheit und Informationsrisiken Februar 2016 Consulting Seite 1 Sicherheit muss neu gedacht werden. Technologie kann kompromittiert werden. Einbrüche passieren. Aber wir müssen

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

FSKB IT Guideline Ausgabe 2018

FSKB IT Guideline Ausgabe 2018 FSKB IT Guideline Ausgabe 2018 Seite 1 / 34 Inhalt 1 Vorbemerkung/Einleitung... 4 1.1 Bedeutung des Themas IT-Sicherheit für die Kies- und Betonbranche... 4 1.2 Basis-Absicherung... 5 1.3 Relevanz der

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

EcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen

EcoStep 5.0. Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen EcoStep 5.0 Aktualisierung des integrierten Managementsystems für kleine und mittlere Unternehmen Ausgangssituation Dem integrierten Managementsystem EcoStep 4.0 liegen die Kernforderungen der Regelwerke

Mehr

Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel. Anforderungen nach dem DStV-Qualitätssiegel

Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel. Anforderungen nach dem DStV-Qualitätssiegel Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel Anforderungen nach dem DStV-Qualitätssiegel Neuerungen bei den Anforderungen des DStV-Qualitätssiegels aufgrund der neuen DIN EN ISO 9001:2015

Mehr

ISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen

ISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen DIN EN ISO 9001 Vergleich ISO 9001:2015 und ISO 9001:2015 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe 4 Kontext der Organisation 4.1 Verstehen der Organisation und ihres Kontextes

Mehr

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

ConformityZert GmbH. Zertifizierungsprozess ISO 27001 ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten

Mehr

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat

Mehr

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15 Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity 10117 Berlin, Leipziger Platz 15 Auf den folgenden Seiten sind drei Fallbeispiele für die Kompetenz IT-Sicherheit und CyberSecurity dargestellt.

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesdruckerei GmbH Kommandantenstraße 18 10969 Berlin für das IT-System BDrive v. 2.0.51.4 die Erfüllung

Mehr

Norm Revision ISO 9001:2015. Konsequenzen für Unternehmung, Prozesseigner und Auditoren

Norm Revision ISO 9001:2015. Konsequenzen für Unternehmung, Prozesseigner und Auditoren www.saq-qualicon.ch Norm Revision ISO 9001:2015 Konsequenzen für Unternehmung, Prozesseigner und Auditoren V1.1 Autoren: Stefan Hünig Inhalt Modell 2015 als wirkungsvolles Management- und Führungssystem

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN

ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und die darin enthaltenen Informationen dürfen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Produkthaus T-Online-Allee 1 64205 Darmstadt für die in der Anlage aufgeführten Prozesse

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Prozessorientiertes Qualitätsmanagement

Prozessorientiertes Qualitätsmanagement Prozessorientiertes Qualitätsmanagement Gemeinsam bessere Lösungen schaffen BPM Solutions Prozessorientiertes Qualitätsmanagement powered by 28.11.2017 Der Ansatz für unsere Kunden One-Stop-Shop für ein

Mehr

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund

Mehr

DIN EN (VDE ): EN 62304: A1:2015

DIN EN (VDE ): EN 62304: A1:2015 Inhalt Vorwort...2 Europäisches Vorwort zu A1...3 Einleitung...10 1 Anwendungsbereich...14 1.1 *Zweck...14 1.2 *Anwendungsgebiet...14 1.3 Beziehung zu anderen Normen...14 1.4 Einhaltung...14 2 *Normative

Mehr

ISO Zertifizierungen. Alexander Häußler

ISO Zertifizierungen. Alexander Häußler ISO Zertifizierungen Alexander Häußler Folie 1 Agenda 1 TÜV SÜD 2 Zertifizierungsmöglichkeiten 3 Entwicklung Managementsystem- Standards 4 Zertifizierung 5 Diskussion Folie 2 150 Jahre TÜV SÜD 150 Jahre

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

Normrevision DIN EN ISO 14001:2015. Seite: 1

Normrevision DIN EN ISO 14001:2015. Seite: 1 Seite: 1 Umweltmanagement nach DIN EN ISO 14001 neu Inhalt: Zeitplan für Unternehmen und Organisationen Gegenüberstellung der Gliederung der Versionen 2008 und 2015 Die wichtigsten Neuerungen und deren

Mehr

Produktvorstellung. Seiler. Musterbeispiel DIN ISO 10005: QM-Plan. Zielgruppe: Große Unternehmen. Inhalte. Lieferung. Leseprobe.

Produktvorstellung. Seiler. Musterbeispiel DIN ISO 10005: QM-Plan. Zielgruppe: Große Unternehmen. Inhalte. Lieferung. Leseprobe. Produktvorstellung Qualitätsmanagement Verlag Musterbeispiel DIN ISO 10005:2009 - Seiler Dokumentationen Zielgruppe: Große Unternehmen Egal was Du tust, mach es mit Begeisterung! Inhalte AA mit QMS, Prozessbeschreibungen

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Hand in Hand: IT- und Facility-Management

Hand in Hand: IT- und Facility-Management Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen

Mehr

PROJEKTE ZUM ERFOLG FÜHREN

PROJEKTE ZUM ERFOLG FÜHREN PROJEKTE ZUM ERFOLG FÜHREN Die flexible Projektmanagementlösung einfach und auf Knopfdruck. Mit genau den Tools und Funktionen, die Sie für Ihre Anforderungen benötigen. Nicht mehr und nicht weniger. Für

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

11. Westsächsisches Umweltforum 12. November 2015, Meerane. Informationen zur Revision der DIN EN ISO 14001:2015

11. Westsächsisches Umweltforum 12. November 2015, Meerane. Informationen zur Revision der DIN EN ISO 14001:2015 11. Westsächsisches Umweltforum 12. November 2015, Meerane Informationen zur Revision der DIN EN ISO 14001:2015 Dipl. Kfm., Dipl. Ing. (FH) Jens Hengst qualinova Beratung für Integrierte Managementsysteme

Mehr

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Genesis Consulting ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Agenda Anforderungen an Informationssicherheit Die Ausgangslage

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

Quality. Excellence. Search. Navigation. Knowledge. Security. Management.

Quality. Excellence. Search. Navigation. Knowledge. Security. Management. Quality Security Excellence Process Risk Management Knowledge Navigation Search www.qlogbook.eu Was ist QLogBook? Unsere ausgereifte Managementsoftware hilft Ihnen betriebliche Vorgänge effizient und effektiv

Mehr

Inhalt. Einleitung und Auftragsgegenstand Leistungsumfang Change-Request-Verfahren... 4 Deutsche Sprache... 4 Reporting... 4 Preise...

Inhalt. Einleitung und Auftragsgegenstand Leistungsumfang Change-Request-Verfahren... 4 Deutsche Sprache... 4 Reporting... 4 Preise... 05.Dezember 2016 Informationssicherheit-Management-System Dienstleistung Einführung eines Informationssicherheits-Managementsystems (ISMS) nach dem ISO Standard 27001 nativ. Version 3.1 vom 05.12.2016

Mehr

Qualitätsmanagement Beratung für ISO9001, VDA6.3 und IATF16949

Qualitätsmanagement Beratung für ISO9001, VDA6.3 und IATF16949 Mit Qualität auf der sicheren Seite Nur Ihr Erfolg zählt für uns! Qualitätsmanagement Dr. Roland Scherb Sehr geehrte Damen und Herren, liebe Leser, Qualitätsmanagement hilft Ihnen, Ihre Ressourcen zu identifizieren

Mehr

Zertifizierung nach ISO unter Berücksichtigung des Konformitätsprogramms der BNetzA

Zertifizierung nach ISO unter Berücksichtigung des Konformitätsprogramms der BNetzA Zertifizierung nach ISO 27001 unter Berücksichtigung des Konformitätsprogramms der BNetzA 1 2 3 4 5 Vorstellung KPMG Cert GmbH Ergänzende Anforderungen der BNetzA + Besonderheiten ISO 27019 Erweiterte

Mehr

SCHUCHERT-Selbstcheck zu neuen Anforderungen der DIN EN ISO 9001:2015

SCHUCHERT-Selbstcheck zu neuen Anforderungen der DIN EN ISO 9001:2015 SCHUCHERT-Selbstcheck zu neuen Anforderungen der DIN EN ISO 9001:2015 Hinweise zur Nutzung Unternehmen und Organisationen haben bis zum 14.09.2018 Zeit, ihr QM-System auf die neue Norm umzustellen. Bei

Mehr

Zertifizierung nach DIN EN / ISO Norbert Kraus Energieeffizienz und Energiemanagement, Nürnberg, 13. Juli 2011

Zertifizierung nach DIN EN / ISO Norbert Kraus Energieeffizienz und Energiemanagement, Nürnberg, 13. Juli 2011 Zertifizierung nach DIN EN 16001 / ISO 50001 Norbert Kraus Energieeffizienz und Energiemanagement, Nürnberg, 13. Juli 2011 TÜV SÜD Industrie Service GmbH Zertifizierung nach ISO 16001 / Norbert Kraus /

Mehr

HSE-Eignungsprüfung unserer Lieferanten

HSE-Eignungsprüfung unserer Lieferanten Lingen 09.03.2018 HSE- unserer Lieferanten Einkauf Vorwort Sehr geehrte Damen und Herren, das Thema HSE (Health, Safety and Environment) bzw. Artssicherheit, Gesundheit und Umweltschutz ist zentrales Element

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT

Mehr

Standardisierung und Anforderungen an SMGW Administration

Standardisierung und Anforderungen an SMGW Administration Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement

Mehr

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-

Mehr

Erhebung von Leistungskennzahlen bei den Zertifizierungsstellen für Managementsysteme gemäss Dokument IAF MD15

Erhebung von Leistungskennzahlen bei den Zertifizierungsstellen für Managementsysteme gemäss Dokument IAF MD15 Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO Schweizerische Akkreditierungsstelle SAS Erhebung von Leistungskennzahlen bei den Zertifizierungsstellen

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. Bibliografische Informationen digitalisiert durch

Inhaltsverzeichnis. 1 Einleitung 1. Bibliografische Informationen   digitalisiert durch 1 Einleitung 1 1.1 Was bringt die ISO/IEC 20000 3 Nachweis der Leistungsfähigkeit 3 Kontinuierliche Verbesserung 3 Reduzierung von Fehlleistungskosten/Wirtschaftlichkeit 3 Risikoreduzierung bei der Auswahl

Mehr

DIN EN ISO 9001:2015 Neue Anforderungen

DIN EN ISO 9001:2015 Neue Anforderungen DIN EN ISO 9001:2015 Neue Anforderungen Offenlegung Interessenkonflikte Im Zusammenhang mit dem vorgetragenen Thema hat der Referent folgende möglichen Interessenkonflikte: 1. Beschäftigungsverhältnisse

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin

ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin ISO 27001 mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO 27001 Senior Manager HiSolutions AG, Berlin Agenda ISO 27001+BSI IT-Grundschutz ISO 27001 nativ Eignung Fazit

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Audit-Bericht ISO 9001

Audit-Bericht ISO 9001 Audit-Art: 4. Wiederholungsaudit Audit-Grundlage / Standard / Ausgabedatum: ISO 9001:2008 ohne Produktentwicklung Handbuch / Revision / Datum 8; 9.12.2013 Audit-Zeitraum vor Ort (Solltermin): 2013-12-19-2013-12-19

Mehr

Übersicht über ISO 9001:2000

Übersicht über ISO 9001:2000 Übersicht über die ISO 9001:2000 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe Übersicht über die ISO 9001:2000 4 Qualitätsmanagementsystem 5 Verantwortung der Leitung 6 Management

Mehr

ÄNDERUNGEN UND SCHWERPUNKTE

ÄNDERUNGEN UND SCHWERPUNKTE REVISION ISO 9001:2015 ÄNDERUNGEN UND SCHWERPUNKTE FRANKFURT, 25. JULI 2014 Folie Agenda 1. High Level Structure nach Annex SL 2. QMS Structure 3. Schwerpunkte der Änderungen Revision Iso 9001:2015 06/14

Mehr

ISO-Ambulanz. Unterstützung zu Ihrem Managementsystem: kompetent effizient schnell.

ISO-Ambulanz. Unterstützung zu Ihrem Managementsystem: kompetent effizient schnell. ISO-Ambulanz. Unterstützung zu Ihrem Managementsystem: kompetent effizient schnell. Priv.-Doz. Dr. Guido Wolf, Institutsleiter conex. Institut für Consulting, Training, Management Support Lessingstr. 60

Mehr

Musterhandbuch Qualitätsmanagementplan

Musterhandbuch Qualitätsmanagementplan Musterhandbuch Leseprobe DIN ISO 10005:2009 Konditionen: 14 Tage Rückgaberecht! Kein Abo! ISBN 978-3-942882-25-5 Auflage 1 Grundlagen... 2 Gültigkeit... 2 Ziel und Grund... 2 Abkürzungen... 2 Informationen...

Mehr

_isis12_de_sample_set01_v2, Gruppe A

_isis12_de_sample_set01_v2, Gruppe A 1) Welche der folgenden Aussagen sind bezüglich der Phase "Umsetzungsprüfung ISIS12-Sicherheitsmaßnahmen" und der Auswahl der Bausteinen bei einem Überwachungsaudit richtig? a) Der Auditor muss einen Baustein

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise , Hofäckerstr. 32, 74374 Zaberfeld Zertifizierung Auditdauer und Preise Seite 1 von 9 , Hofäckerstr. 32, 74374 Zaberfeld Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld,

Mehr

_itsm_20000_fnd_de_sample_set01_v1, Gruppe A

_itsm_20000_fnd_de_sample_set01_v1, Gruppe A 1) Welche der folgenden Tätigkeiten müssen im Prozess Incident & Service Request Management gemäß ISO/IEC 20000-1 beschrieben sein? a) Autorisierung (0%) b) Testen (0%) c) Erfassung (100%) 2) Welche der

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

DSGVO erfolgreich meistern

DSGVO erfolgreich meistern DSGVO erfolgreich meistern Allianz für Cyber-Sicherheit, 23. Cyber-Sicherheits-Tag 11.07.2018, HWK Münster, Bildungszentrum 2018 Markus Edel, VdS Schadenverhütung GmbH Agenda Thema für uns alle Ziele Grundsätze

Mehr

Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan)

Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Der Fragenkatalog deckt die Schritte sieben bis neun ab, die in den Leitlinien zur Verbesserung von Organisationen

Mehr