Inhalt. Einleitung und Auftragsgegenstand Leistungsumfang Change-Request-Verfahren... 4 Deutsche Sprache... 4 Reporting... 4 Preise...
|
|
- Christian Lang
- vor 7 Jahren
- Abrufe
Transkript
1 05.Dezember 2016 Informationssicherheit-Management-System Dienstleistung Einführung eines Informationssicherheits-Managementsystems (ISMS) nach dem ISO Standard nativ. Version 3.1 vom
2 Inhalt Einleitung und Auftragsgegenstand... 3 Leistungsumfang... 4 Change-Request-Verfahren... 4 Deutsche Sprache... 4 Reporting... 4 Preise... 5 Anforderungen / Fragen an den Auftragnehmer... 5 Eignung... 5 Auftragsbezogene Qualifikation... 5 Vorgehen (Vorgehensmodell)... 6 Ist-Analyse/Interner Auditplan... 6 Risikoanalyse... 6 Tool... 6 Dokumentation... 6 Sensibilisierung/Awareness... 6 Stand: 05. Dez Seite 2 von 6
3 Einleitung und Auftragsgegenstand Die LH Bundeswehr Bekleidungsgesellschaft, im folgenden LHBw genannt, ist eine Inhousegesellschaft des Bundes zur Erbringung von Liefer- und Dienstleistungen im Bereich der Bekleidung und persönlichen Schutzausrüstung für die Bundeswehr. Diese Dienstleistung erbringen wir mit ca Mitarbeitern an ca. 100 Standorten. Die Durchführung der Geschäftsprozesse basiert im Wesentlichen auf der Nutzung von IT-Applikationen und IT-Systemen. Nähere Informationen sind unter abrufbar. Gegenstand der Ausschreibung ist der Abschluss eines Rahmenvertrags für die Dienstleistung zur Einführung eines nach dem Standard ISO nativ. Der abzuschließende Rahmenvertrag wird auf Anfrage an übersendet. Bitte beachten Sie: Sie sind aufgefordert ein belastbares, kaufmännisches Angebot abzugeben. Es sind verbindliche Angaben über Kosten und konkrete Leistungsbestandteile zu machen. Stand: 05. Dez Seite 3 von 6
4 Leistungsumfang Die LH Bundeswehr (LHBw) plant die Einführung eines Information Security Management System (ISMS, engl. für Managementsystem für Informationssicherheit ) nach dem ISO Standard nativ. Nachgelagert soll ein Security Information and Event Management (SIEM) eingeführt werden, das in der Lage ist, sicherheitsrelevante Ereignisse zu identifizieren, zu bewerten und daraufhin zu alarmieren. Einer der zentralen Geschäftsprozesse ist die Ein- und Auskleidung der Soldatinnen und Soldaten der Bundeswehr. Dabei werden sehr sensible, personenbezogene Daten (Name, Vorname, Personenkennziffer, usw.) verarbeitet, die auch die Einführung eines ISMS notwendig machen. Die LHBw benötigt Beratungsunterstützung bei der Einführung eines ISMS Die Beratung soll sich auf die Gestaltung des Prozesses der Einführung eines ISMS erstrecken. Es soll eine Gap-Analyse durchgeführt und dokumentiert werden, zur Ermittlung des vorhandenen Umsetzungsstandes bzgl. der ISO Norm. Es soll eine Risikoanalyse und Risikobewertung (nach ISO 31000) durchgeführt und dokumentiert werden. Es sollen Vorlagen / Templates der notwendigen Dokumente (z.b. Richtlinien, Sicherheitskonzepten, Prozessbeschreibungen) erstellt und im Nachgang überprüft werden, die für die angestrebte Zertifizierungsreife notwendig sind. Es soll ein zertifizierungsreifes ISMS nach ISO nativ eingeführt werden und nachgelagert ein SIEM. Wir benötigen Unterstützung bei Security Awareness Maßnahmen. Es soll ein dokumentiertes Test-/ Voraudit vom Auftragnehmer durchgeführt werden. Es soll Beratungsleistung der kontinuierlichen Verbesserungsmaßnahmen nach der erfolgreichen Zertifizierung für max. 2 Jahre stattfinden. Die LHBw verfügt bereits über diverse Dokumentationen und Richtlinien, die auf Aktualität und Vollständigkeit überprüft werden müssen. Die LHBw beabsichtigt, nach erfolgreicher Zertifizierung, das ISMS kontinuierlich zu verbessern. Hierfür wird für die Vertragslaufzeit (max. 2 Jahre) ein jährliches Abrufkontingent i.h.v. 10 Personentagen, ohne Abnahmeverpflichtung vereinbart. Sollte sich der Gesamtumfang für die Beratungsleistung hinsichtlich des Umfangs verändern (steigen bzw. fallen), so ist nach jeweils zwölf Monaten im Rahmen eines Jahresgesprächs miteinander abzustimmen, wie der Umfang für die Restlaufzeit angepasst wird. Change-Request-Verfahren Sollte es im Laufe des Projektes zu Änderungen des Umfangs kommen, ist das von der LHBw definierte Änderungsverfahren anzuwenden. Deutsche Sprache Die Projektsprache ist Deutsch. Alle Kommunikationsunterlagen, Meetings und Projektdokumentationen sowie die Konfiguration der Anwendung erfolgen in deutscher Sprache. Reporting Als Nachweis wird der Auftragnehmer der LHBw monatlich Reports über erbrachte Leistungen (Tätigkeitsnachweise) zur Verfügung stellen. Stand: 05. Dez Seite 4 von 6
5 Preise Im Angebot sind die Stundenpreise für die genannten Leistungsinhalte (siehe Leistungsumfang) für Zertifizierte Consultants ISO Lead Auditoren Sonstige Berater anzugeben. Alle Preise sind in der Währung EURO ( ) auszuweisen. Anforderungen / Fragen an den Auftragnehmer Die Beantwortung der folgenden Fragen und Anforderungen sind in der angehängten Excel Datei aus zufüllen. Die ausgefüllte Excel Datei senden Sie per Mail wieder an uns zurück (an: it-vergabe@lhbw.de). Eignung Haben Sie schon ein ISMS nach ISO nativ mit anschließender Zertifizierung bei mindestens 3 Unternehmen eingeführt, die der Größenordnung der LHBw entsprechen? Bitte nennen Sie die Organisationen / Referenzen im Einzelnen unter Angabe des Ansprechpartners. Bitte fertigen Sie je Organisation eine Anlage von nicht mehr als einer Seite DIN A4. Welche Größenordnungen (Anzahl Clients, Standorte) hatten die Unternehmen, in denen Sie die drei oben genannten ISMS eingeführt hatten? Bitte beschreiben Sie die Größenordnungen im Einzelnen. Welchen Anwendungsbereich (Scope) hatten diese ISMS Projekte? Wie lange dauerten die oben benannten Projekte im Einzelnen? Beschreiben Sie kurz Projektumfang und Dauer? Wie viel Personentage wurden in den benannten Projekten für das ISMS eingesetzt? Beschreiben Sie kurz wie sich die Leistung aus Personentagen Ihrer Consultants und sofern Ihnen möglich Beistellungen (gegebenenfalls in geschätzten Personentagen) des Auftraggebers zusammengesetzt hat. Übersteigt Ihr Umsatz in den letzten drei Geschäftsjahren p.a.? Geben Sie die Umsätze der letzten 3 Geschäftsjahre an. Auftragsbezogene Qualifikation Wie viel zertifizierte Consultants im ausgeschriebenen Themenbereich stehen Ihnen zur Verfügung? Wie viel ISO Lead Auditoren haben sie in Ihrem Unternehmen? Kann die Projektberatung vom Auftragnehmer mit Vollzeitkräften für die gesamte Projektlaufzeit geleistet werden? Stand: 05. Dez Seite 5 von 6
6 Vorgehen (Vorgehensmodell) Wie würden Sie den Einführungsprozess eines ISMS gestalten? Bitte beschreiben Sie den Prozess, wie sie den Prozess in einem Projekt angewendet haben. Beschreiben Sie ausführlich, in welche Phasen Sie das Projekt gliedern würden. Ist-Analyse/Interner Auditplan Wie gestalten Sie die Ist-Analyse bzw. internen Auditplan, welche Maßnahmen im Hinblick auf eine ISO Zertifizierung im Unternehmen schon umgesetzt sind? Nennen Sie ein Beispiel für eine solche Ist-Analyse bzw. Auditplan und beschreiben Sie den hierfür notwendigen Zeitaufwand für die Durchführung eines internen Audits. Nennen Sie ein Beispiel für einen Auditfragebogen bzgl. eines Themenkomplexes aus dem Annex von ISO Legen Sie diesen als Anlage bei. Risikoanalyse Mit welcher Risikoanalyse-Methode führen Sie das ISMS nach ISO ein? Nennen und beschreiben Sie ein Beispiel aus einem Projekt und beschreiben Sie den hierfür notwendigen Zeitaufwand der Durchführung des internen Audits. Tool Welches ISMS Tool haben Sie verwendet? Erstreckt sich die Erfahrung auch auf den Risikomanagement- Teil? Können Sie ein Anwendungsbeispiel aus einem Projekt aufzeigen? Bitte beschreiben Sie Ihre Erfahrungen in einem kurzen Bericht (max. eine Seite DIN A4). Haben Sie Erfahrung mit einem SIEM Tool? Können Sie ein Anwendungsbeispiel aus einem Projekt aufzeigen? Bitte beschreiben Sie Ihre Erfahrungen in einem kurzen Bericht (max. eine Seite DIN A4). Dokumentation Wie würden Sie den Dokumentationsprozess für die Zertifizierung nach ISO gestalten? Sensibilisierung/Awareness Wie würden Sie die Sensibilisierung der Mitarbeiter im Rahmen des ISMS Prozesses gestalten? Stand: 05. Dez Seite 6 von 6
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrWas geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung
Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrBruno Tenhagen. Zertifizierung nach ISO/IEC 27001
Bruno Tenhagen Zertifizierung nach ISO/IEC 27001 Übersicht über die Arbeitshilfen auditplan.doc Muster-Auditplan Das Klammersymbol im Text verweist auf die entsprechende Datei im Anhang. Bibliografische
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN
ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und die darin enthaltenen Informationen dürfen
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
MehrFragenkatalog Informationssicherheitsmanagement Zertifizierung nach ISO/IEC und ISO /IEC
Fragenkatalog Informationssicherheitsmanagement Zertifizierung nach ISO/IEC 27001 und ISO /IEC 20000-1 Dieser Fragebogen dient zur Erhebung von Daten für die Analyse und Vorbereitung eines Vertrags (kaufmännische
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrLGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink
LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits
MehrIT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!
IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat
MehrCIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH
Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security
MehrAlle Neuerungen auf einen Blick
News zur ISO 9001:2015 Alle Neuerungen auf einen Blick Der Weg zur Zertifizierung nach der überarbeiteten Norm ISO 9001:2015 Nach langen Diskussionen und Beratungen hat die International Organization for
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrIT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE
IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE Als IT-Sicherheitsexperte/in können Sie sich bei uns in der datenschutz cert auf den Tätigkeitsschwerpunkt AUDITS und ZERTIFIZIERUNGEN spezialisieren
MehrInformation Security Management System Informationssicherheitsrichtlinie
Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrCassini I Guiding ahead
Cassini I Guiding ahead Aktion statt Reaktion: IT-Grundschutz als Chance für die gesamte Organisation Sven Malte Sopha I Senior Consultant 2016 Cassini Consulting Erfahrungsbericht aus eigenen Projekten
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrSC124 Kritische Infrastrukturen gem. ISO u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Unser ISMS-Seminar "ISMS-Einführung und Betrieb für Energieversorgungsunternehmen" legt die entscheidenden Grundlagen für den
MehrSie erhalten von uns ein Angebot mit einer genauen Angabe der Kosten innerhalb einer 3-jährigen Zertifikatslaufzeit.
Ablauf Zertifizierungsverfahren Sie interessieren sich für den Ablauf eines Zertifizierungsverfahrens in den Bereichen Managementsysteme sowie der Prozesszertifizierung bei Tervis Zertifizierungen GmbH.
MehrAudit-Bericht ISO 9001
Audit-Art: 4. Wiederholungsaudit Audit-Grundlage / Standard / Ausgabedatum: ISO 9001:2008 ohne Produktentwicklung Handbuch / Revision / Datum 8; 9.12.2013 Audit-Zeitraum vor Ort (Solltermin): 2013-12-19-2013-12-19
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrUnterstützung bei der Programmierung im Bereich der Landwirtschaftlichen Betriebsdatenbank
Ausschreibungsbestimmungen und Erläuterungen zur Öffentlichen Ausschreibung Nr. 01/2017/011 Unterstützung bei der Programmierung im Bereich der Landwirtschaftlichen Betriebsdatenbank Teil B (Pflichtenheft)
MehrVorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte
- Sven Schulte Agenda Prozessüberblick Projektplanung / Projekteinführung Einführungsschulung Bestandsaufnahme Aktionsplan Projektumsetzung Aufgabenzuordnung Dokumentation Internes Audit Managementbewertung
MehrDuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management
DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrErfolg durch Wissen. Petershauser Straße 6, D Hohenkammer
Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Unser Angebot IT-Security ISMS 4.0 Quick check BSI Grundschutz und ISO 27000 Welche Inhalte haben Sie bereits
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement In den DGQ-Trainings zum Thema Informationssicherheit erfahren Sie, wie Sie ein Managementsystem nach DIN ISO/IEC 27001 ohne viel Aufwand einführen. So können Sie sensible
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrVEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company
VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrAuditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken
Auditprogramm für die Zertifizierung von Qualitätsmanagementsystemen in Apotheken der Apothekerkammer Berlin 1 Allgemeines 2 Ziele 3 Umfang 4 Kriterien 5 Verantwortlichkeiten 6 Ressourcen 7 Auditverfahren
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrMuster-Version. internes Audit. Notfallorganisation. Frageliste. für ein
Muster-Version Frageliste für ein internes Audit Zum Umgang mit dem Audit-Koffer - Anleitung zum Auspacken Der Audit-Koffer als Teil eines integrierten Prozessansatzes Mit Hilfe diverser praxiserprobter
MehrDPVT Siegel ZERTIFIZIERT. Das Zertifikat in der Veranstaltungsbranche. Deutsche Prüfstelle für Veranstaltungstechnik GmbH
ZERTIFIZIERT DPVT Siegel Das Zertifikat in der Veranstaltungsbranche Deutsche Prüfstelle für Veranstaltungstechnik GmbH Fuhrenkamp 3-5, D-30851 Langenhagen Tel.: 0511 27074762 info@dpvt.org dpvtorg 1/5
MehrZertifizierung Auditdauer und Preise
Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung
MehrMit ISIS12 zur ISO/IEC 27001
Congress@it-sa 2017 Nürnberg, 10.10.2017 Dipl. Inform. (Univ.) Thorsten Dombach Geschäftsführer mabunta, Ismaning mabunta 2013 Version: 14.10.2017 Seite 1 Herausforderungen ISO/IEC 27001 Einführung Die
MehrIT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN
IT-Security IT-SICHERHEITSMANAGEMENT: FORDERUNGEN DER ABNEHMERINDUSTRIEN GmbH 1 GESETZE IT-Sicherheitsgesetz Kritis: EU-DSGVO Datenschutz ab 25. Mai 2018: Den Menschen hinter dem Datenschutz schützen 1.
MehrQualitätsmanagement in der Apotheke
WISSENSWERTES Inhalt 1. Warum ein Qualitätsmanagementsystem? 2. Welches QM-System für die Apotheke? 3. Wie wird ein QM-System nach DIN EN :2008 eingeführt? 4. Wie sieht die Qualitätsmanagement-Dokumentation
MehrLEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH ISO 9001 UND ISO 14001
LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH ISO 9001 UND ISO 14001 ALLGEMEIN Eine Zertifizierung nach ISO 9001 bzw. ISO 14001 erfolgt prinzipiell in 2 Schritten: Prüfung der Managementdokumentation auf Übereinstimmung
Mehrdie Deutsche Zentrale für Tourismus e.v. (DZT) beabsichtigt Leistungen wie folgt zu vergeben:
Teilnehmer des Öffentlichen Teilnahmewettbewerbs Frankfurt/Main, den 16.04.2018 Anschreiben zum Öffentlichen Teilnahmewettbewerb (zum Verbleib beim Teilnehmer bestimmt) Beschränkte Ausschreibung mit Öffentlichem
MehrZertifizierung nach DIN EN / ISO Norbert Kraus Energieeffizienz und Energiemanagement, Nürnberg, 13. Juli 2011
Zertifizierung nach DIN EN 16001 / ISO 50001 Norbert Kraus Energieeffizienz und Energiemanagement, Nürnberg, 13. Juli 2011 TÜV SÜD Industrie Service GmbH Zertifizierung nach ISO 16001 / Norbert Kraus /
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrFragen und Antworten zum Vergabeverfahren Vergabeunterstützung 2017 Los 2
Fragen und Antworten zum Vergabeverfahren Vergabeunterstützung 2017 Los 2 Nr.: Eingang am Frage Antwort Veröffentlicht am 1 11.04.2018 EVB-IT Dienstvertrag_Los 2_Fachbereich.pdf, Ziffern 4.1. (Seite 3)
MehrInformation Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung
IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
Mehr1 Anforderungen an das Unternehmen
1 Anforderungen an das Unternehmen 1.1 Sicherheitsanforderungen Gegenstand des vorliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz oder teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz
MehrProzessorientiertes Qualitätsmanagement
Prozessorientiertes Qualitätsmanagement Gemeinsam bessere Lösungen schaffen BPM Solutions Prozessorientiertes Qualitätsmanagement powered by 28.11.2017 Der Ansatz für unsere Kunden One-Stop-Shop für ein
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
MehrZertifizierung Auditdauer und Preise
, Hofäckerstr. 32, 74374 Zaberfeld Zertifizierung Auditdauer und Preise Seite 1 von 9 , Hofäckerstr. 32, 74374 Zaberfeld Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld,
MehrLieferantenselbstauskunft
Seite: 1 / 6 1.1 Allgemeine Angaben zum Unternehmen Name der Firma Anschrift Telefon Telefax E-Mail 1.2 Leitende Personen Geschäftsführung Geschäftsführender Gesellschafter (falls abweichend zur Firma)
MehrLieferantenselbstauskunft
Lieferantenselbstauskunft Sehr geehrte Damen und Herren, steigender Konkurrenz- und Kostendruck in Verbindung mit der Globalisierung der Beschaffungsmärkte erfordern eine effiziente und enge Zusammenarbeit
MehrVERGABE. des Labels Valais excellence PHASE 2
VERGABE des Labels Valais excellence PHASE 2 VERGABE des Labels Valais excellence 2 Qualität Teilen Umwelt Natur Handeln Exzellenz Entspannung Vielfalt Menschlichkeit Nachhaltigkeit Verantwortung Innovation
MehrInformationen zum QM-System
Informationen zum QM-System EGH Hartha GmbH Leipziger Straße 10 * 04746 Hartha Tel. 034328 /734-0 Fax 034328 / 734-20 www.egh-gmbh.com info@egh-gmbh.com 1 Inhalt Präambel... 3 Unternehmensprofil... 4 Qualitätspolitik...
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrSC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608)
SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) Kurzbeschreibung: Die Teilnehmer erlernen in dem Kurs "Information Security Management Systems Auditor/Lead Auditor" effektives Auditing, um
MehrFragen- und Antwortkatalog
Fragen- und Antwortkatalog Hinweise: Fragen und deren Beantwortung werden zum Bestandteil der Ausschreibungsunterlagen. Nr. Bezug Fragetext Beantwortung 1 00-81204005-Anschreiben- TN-Antrag 2 Schema für
MehrQualifikationsprofil zur Vorlage
Qualifikationsprofil zur Vorlage Persönliche Daten Name: Frederik Humpert-Vrielink Jahrgang: 1978 Geschlecht: männlich Nationalität: deutsch Ausbildung: Studium der Volkswirtschaft Studium der Rechtswissenschaften
MehrInhaltsübersicht MH Brandmelde-Fachfirmen ISBN
Seite 1 von 4 Seiten Inhaltsübersicht CD se auf CD Aufbau der CD Form Dateiname 0 Einleitung (Allgem. Informationen, Inhaltsverzeichnis usw.) 1 Kapitel (Alle Kapitel des Handbuches) CD:\0 Einleitung CD:\1
Mehr1 GELTUNGSBEREICH UND ZWECK 2 MITGELTENDE DOKUMENTE 3 VERWENDETE ABKÜRZUNGEN 4 VERANTWORTLICHE/R DES QM-DOKUMENTS
gültig ab: 5.5.2009 Version 01 Seite 1 von 5 1 GELTUNGSBEREICH UND ZWECK Die gegenständliche Prozessbeschreibung regelt den Ablauf und die Zuständigkeiten für die Planung, Durchführung und Dokumentation
MehrLieferantenselbstauskunft
Lieferantenselbstauskunft Lieferant: TestCSP Fragebogen: Lieferantenselbstauskunft Lfd. Nummer: 264349 Status: Freigegeben Angelegt am: 21.10.2008 Zuletzt geändert: 21.10.2008 Seite: 1 of 17 Legende Einleitungstext
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrDeutschland-Hamburg: Werbe- und Marketingdienstleistungen 2016/S 029-047074. Auftragsbekanntmachung. Dienstleistungen
1 / 5 Diese Bekanntmachung auf der TED-Website: http://ted.europa.eu/udl?uri=ted:notice:47074-2016:text:de:html Deutschland-Hamburg: Werbe- und Marketingdienstleistungen 2016/S 029-047074 Auftragsbekanntmachung
MehrProduktvorstellung. Seiler. Musterbeispiel DIN ISO 10005: QM-Plan. Zielgruppe: Große Unternehmen. Inhalte. Lieferung. Leseprobe.
Produktvorstellung Qualitätsmanagement Verlag Musterbeispiel DIN ISO 10005:2009 - Seiler Dokumentationen Zielgruppe: Große Unternehmen Egal was Du tust, mach es mit Begeisterung! Inhalte AA mit QMS, Prozessbeschreibungen
MehrVdS-Richtlinien 3473 Workshop zur LeetCon 2017
VdS-Richtlinien 3473 Workshop zur LeetCon 2017 Michael Wiesner GmbH, 18.10.2017 Der Navigator für Informationssicherheit im Mittelstand www.michael-wiesner.info Vorstellung Michael Wiesner Der Navigator
Mehrverinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann
verinice.xp 2018 Aufbau eines standardisierten IT- Sicherheitskonzepts für Hoster nach BSI IT-Grundschutz Philipp Neumann Information Security Management Consultant 1 AGENDA 1 Ausgangslage 2 Standardisiertes
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrQualitätsmanagement nach DIN EN ISO 9000ff
Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen
MehrRisikomanagement bei Vertragsbeendigung im Outsourcing Impulsvortrag & Diskussion. Autor Stefan Trautsch
Risikomanagement bei Vertragsbeendigung im Outsourcing Impulsvortrag & Diskussion Autor Stefan Trautsch 06.10.2016 Zielsetzung Was soll durch Risikomanagement bei Beendigung von Outsourcing erreicht werden?
MehrZusätzliche Regelungen der. TÜV SÜD SZA Österreich, Technische Prüf- GmbH. bei der Durchführung von. Produktzertifizierungen nach der EN 1090 i.d.g.f.
Zusätzliche Regelungen der TÜV SÜD SZA Österreich, Technische Prüf- GmbH bei der Durchführung von Produktzertifizierungen nach der EN 1090 i.d.g.f. Revision 1 Gültig ab 05.03.2013 55-011-O Durchführung
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
Mehr2. Zeitliche Anforderungen an den Übergang der jeweiligen VDA 6.x-Regelwerke
Festlegungen zum Übergang auf die überarbeiteten Regelwerke VDA 6.1, VDA 6.2 und VDA 6.4 Revision 1.0 --- 06. Januar 2017 Inhalt 1. Vorwort 2. Zeitliche Anforderungen an den Übergang der jeweiligen VDA
MehrZertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG
Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrKonzernsteuerungssysteme Revision IKS - Compliance
Konzernsteuerungssysteme Revision IKS - Compliance Mag. Andrea Rockenbauer Dipl. IR CRMA Leiterin Konzernrevision Linz: 19.07.2016 Im Prüfungsausschuss Dezember 2014 berichtete Steuerungsinstrumente und
Mehr1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6
xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem.
MehrInformationssicherheitsmanagement und Compliance
IT-Revision als Chance für das IT-Management Informationssicherheitsmanagement und Compliance Frühstück Rechtsgültige Archivierung Finance Forum 2008 4. November 2008 Stand 2.07 Fragen im Zusammenhang
MehrQualitätsmanagement. Denny Bayer
Qualitätsmanagement Denny Bayer 2 Inhalt Was ist QM Motivation Entstehung ISO 9000 ff. Zertifizierung Methoden des QM 3 Motivation Qualität wird vom Nutzer wahrgenommen Kundenorientierung Zuverlässige
MehrInterne Audits VA Diese VA regelt den strukturierten Ablauf der Internen Audits.
Interne Audits 1. Zweck Diese VA regelt den strukturierten Ablauf der Internen Audits. 2. Geltungsbereich Abt. Rettungsdienst Abt. Allgemeine Rotkreuzarbeit 3. Begriffe PA HE F A Positive Anmerkung Hinweis/Empfehlung
MehrIT-Sicherheitszertifikat
1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrISO Ein Produkt aus der Rehe DOK9000
Der einfache, schnelle und sichere Weg für den Aufbau eines umfassenden Umweltmanagement-Systems nach ISO14001. Ein Produkt aus der Rehe DOK9000 BMP Büchler & Partner Über 20 Jahre Erfahrung geben Ihnen
MehrEinführung Erstzertifizierungs-Audit Zertifizierung Aufrechterhaltung und Verlängerung der Gültigkeit Weitere Regelungen
Deutsche in Bildung und Wirtschaft GmbH Hochschulring 2 15745 Wildau Verfahren zur der Organisation von Lerndienstleistungen in der Aus- und Weiterbildung gemäß DIN ISO 29990:2010 Dokument WP04 D - D01
MehrÜbersicht über ISO 9001:2000
Übersicht über die ISO 9001:2000 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe Übersicht über die ISO 9001:2000 4 Qualitätsmanagementsystem 5 Verantwortung der Leitung 6 Management
MehrDas vollständige Dokument erhalten Sie nach der Bestellung.
Auditbericht-NR.: Auditierte Organisation: Anschrift: Auditdatum: Mustermann GmbH Musterhausen xx.xx.xxxx Auditart: Internes Systemaudit nach DIN EN ISO 9001:2015 Anlass des Audits: Geplantes Audit gemäß
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrDQS Gruppe. DQS Medizinprodukte GmbH August-Schanz-Straße Frankfurt am Main, Germany
DQS Gruppe DQS Medizinprodukte GmbH August-Schanz-Straße 21 60433 Frankfurt am Main, Germany 2018-06 Gesellschaften der DQS Gruppe DQS Holding DQS GmbH (100%) DQS Medizinprodukte GmbH (100 %) DQS CFS GmbH
Mehr