TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Information Security Officer (TÜV )
|
|
- Hansl Leander Diefenbach
- vor 7 Jahren
- Abrufe
Transkript
1 TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Information Security Officer (TÜV )
2
3 Merkblatt Information Security Officer (TÜV ) Personenzertifizierung Große Bahnstraße Hamburg Telefon: Telefax: perszert@tuev-nord.de TÜV Anforderungen an die Qualifikation Dieses Merkblatt ist von der Personenzertifizierung der TÜV NORD Akademie GmbH & Co. KG aufgestellt. Es enthält Qualifikationskriterien, die bei der Zertifizierung von Information Security Officers (TÜV ) zu beachten sind. Das Merkblatt wird laufend den neuesten Erkenntnissen angepasst. Anregungen sind an den Herausgeber zu richten. Inhalt 1. Allgemeines 4 2. Anwendungsbereich 4 3. Voraussetzungen Allgemeine Voraussetzungen Persönliche Voraussetzungen Kenntnisse und Fähigkeiten Ausbildung, Arbeitserfahrung, Lehrgang 6 4. Lehrgänge 6 5. Tätigkeitsmerkmale 7 Tabelle 1: 8 Themen und Inhalte des Lehrgangs 8 Rev. 00 Stand: :31 Status: freigegeben Dieses Merkblatt ist urheberrechtlich geschützt. Die Vervielfältigung, die Verbreitung, der Nachdruck und die Gesamtwiedergabe auf fotomechanischem oder ähnlichem Wege bleiben, auch bei auszugsweiser Verwertung, der vorherigen Zustimmung der Herausgeber vorbehalten. IT-ISO-Merkblatt Information Security Officer (TÜV ) Seite 3 von 10 Seiten
4 1. Allgemeines Die Informationssicherheit hat zum Ziel, die Verarbeitung, Speicherung und Kommunikation von Informationen so zu gestalten, dass die Vertraulichkeit, Verfügbarkeit und Integrität der Informationen und Systeme in ausreichendem Maß sichergestellt wird. Die Herstellung der Informationssicherheit in Unternehmen und Einrichtungen ist Gemeinschaftsaufgabe aller im Betrieb beschäftigten Mitarbeiter. Der Unternehmer bzw. der Leiter einer Organisation trägt jedoch die Verantwortung für die Erfüllung dieser Aufgabe in seinem Bereich. Die vielfältigen und umfangreichen Aufgaben machen es erforderlich, zur Unterstützung der oder des Verantwortlichen innerhalb der Sicherheitsorganisation des Betriebes einen oder mehrere Verantwortliche zu bestellen, dem oder denen diese Aufgaben in wesentlichen Teilen übertragen werden. Die Qualifikationsstufen für diese Personen sind Information Security Officer (TÜV ) und Chief Information Security Officer (TÜV ) mit folgenden Kompetenzmerkmalen: Information Security Officer: Der Information Security Officer (ISO) muss vertraut sein mit den Grundlagen und Normen des Informationssicherheitsmanagements und er muss die Prinzipien, Methoden und Verfahren des Informationssicherheitsmanagements entsprechend den Belangen der Wirtschaft beherrschen. Er muss die Kompetenz besitzen, um beim Aufbau und bei der Aufrechterhaltung eines Informationssicherheitsmanagementsystems Unterstützung zu leisten. Chief Information Security Officer: Der Chief Information Security Officer (CISO) muss die Qualifikation des ISO haben und kompetent sein, ein Informationssicherheitsmanagementsystem aufzubauen und anzuwenden. Er kann 1st- und 2nd-Party Audits organisieren und ein Informationssicherheitsmanagementsystem im Rahmen eines Verbesserungsprozesses weiterentwickeln. In diesem Merkblatt werden die Kriterien für die Qualifizierung und Zertifizierung der Information Security Officer (TÜV ) festgelegt. Durch die Anwendung der hier beschriebenen Qualifikationsvorgaben und Tätigkeitsmerkmale soll die Ausbildung von Information Security Officers (TÜV ) in entsprechenden Lehrgängen auf stets einheitlichem und gleich bleibend hohem Niveau nachvollziehbar und damit zertifizierungsfähig gehalten werden. 2. Anwendungsbereich Das Merkblatt Information Security Officer (TÜV ) findet Anwendung in der Qualifizierung und Zertifizierung von Personen, welche als Information Security Officer in Unternehmen oder Einrichtungen bestellt wurden oder werden sollen und einen Lehrgang gem. Tabelle 1 durchlaufen haben. Nach erfolgreicher Absolvierung der Ausbildung Information Security Officer (TÜV ) oder einer vergleichbaren Ausbildung verbunden mit jeweils erfolgreich abgeschlossener schriftlicher Prüfung, welche den Qualifikationen dieses Merkblattes entsprechen, erstellt die Personenzertifizierung für den Kandidaten ein Zertifikat Information Security Officer (TÜV ). IT-ISO-Merkblatt Information Security Officer (TÜV ) Seite 4 von 10 Seiten
5 3. Voraussetzungen 3.1 Allgemeine Voraussetzungen Teilnehmer an einer Qualifizierungsmaßnahme Information Security Officer (TÜV ) sind interessierte Personen, die die Funktion als Information Security Officer ausüben sollen. 3.2 Persönliche Voraussetzungen Eine der wesentlichen Bedingungen für die Wahrnehmung der Funktion als Information Security Officer ist die Erfüllung der Anforderungen an die persönliche Eignung der eingesetzten Personen. Diese Anforderungen umfassen die überdurchschnittliche Ausprägung folgender persönlicher Eigenschaften: Führungskompetenz Verantwortungsbewusstsein Unternehmerisches Denken Glaubwürdigkeit Durchsetzungsstärke Überzeugungsfähigkeit Motivation von sich und Anderen Soziale Kompetenz Kommunikation Einfühlungsvermögen Teamfähigkeit Informationsvermittlung Umgang mit Lob und Kritik Persönliche Kompetenz Kreativität Beharrlichkeit Flexibilität Mut und Optimismus Belastbarkeit Analytisches Denkvermögen Zielorientierung sowie die Identifikation mit den Zielsetzungen der Institution, die Einsicht in die Notwendigkeit von IT-Sicherheit, Erfahrungen im Projektmanagement. IT-ISO-Merkblatt Information Security Officer (TÜV ) Seite 5 von 10 Seiten
6 3.3 Kenntnisse und Fähigkeiten Der Information Security Officer muss über Wissen und Erfahrung in den Gebieten Informationstechnik und IT-Sicherheit verfügen. Weiterhin muss er die folgenden Qualifikationen und Eigenschaften besitzen: Er muss Kenntnisse erwerben und nachweisen über die Grundlagen: der Informationssicherheit, des Risikomanagements, des Informationssicherheitsmanagements, der Informationssicherheitskonzeption, der Sicherheit von Infrastrukturen, des Internets und von Netzwerken, der Anwendung von Standards zur Informationssicherheit, der prozessorientierten Informationssicherheit, der personellen Informationssicherheit, (siehe Tabelle 1). 3.4 Ausbildung, Arbeitserfahrung, Lehrgang Kandidaten müssen in der Regel eine Berufsausbildung bzw. ein Hochschulstudium mit erfolgreichem Abschluss und mindestens drei Jahre Berufserfahrung nachweisen können. Alternativ ist eine mindestens sechsjährige Berufserfahrung ausreichend. Jeweils ein Jahr der Berufserfahrung muss aus dem Bereich der Informationssicherheit stammen. Darüber hinaus ist der Nachweis der Kenntnisse und Fähigkeiten nach Tabelle 1 erforderlich. Dieser wird in der Regel durch die erfolgreiche Teilnahme an einer entsprechenden und anerkannten Lehrgang von mindestens vier Tagen Dauer (32 Unterrichtseinheiten Lehrgang und Prüfung) erreicht. 4. Lehrgänge Wesentliche Kompetenzmerkmale des Information Security Officers (TÜV ) sind grundlegende Kenntnisse und Fähigkeiten zu den in Tabelle 1 genannten Themen. Nach Absolvierung eines qualifizierten Lehrgangs werden die Teilnehmer einer schriftlichen Abschlussprüfung unterzogen. Näheres ist in der Prüf- und Zertifizierungsordnung der Personenzertifizierung der TÜV NORD Akademie niedergelegt. IT-ISO-Merkblatt Information Security Officer (TÜV ) Seite 6 von 10 Seiten
7 5. Tätigkeitsmerkmale Der Information Security Officer hat die jeweiligen Verantwortlichen einer Organisation in Fragen der Informationssicherheit innerhalb seines Aufgabenbereiches zu beraten und zu unterstützen. Dazu hat er insbesondere folgende Tätigkeiten auszuführen: Steuerung und Koordination von Teilsicherheitsprozessen, Initiierung der Erstellung von Sicherheitsrichtlinien einschließlich der Koordination der Bereiche, Mitwirkung an der Erstellung des Informationssicherheitskonzepts, des Notfallvorsorgekonzepts und anderer Teilkonzepte die seinen Verantwortungsbereich tangieren, Mitwirkung an der Erstellung eines Realisierungsplanes für die Informationssicherheitsmaßnahmen und deren Realisierung, Berichterstattung an den Unternehmensverantwortlichen für Informationssicherheit, ggf. über den Chief Information Security Officer (CISO) und ggf. an das IT- Sicherheitsmanagement-Team, Koordination sicherheitsrelevanter Projekte innerhalb seines Bereiches, Untersuchung sicherheitsrelevanter Zwischenfälle innerhalb seines Bereiches sowie Initiierung und Steuerung von Sensibilisierungs- und Schulungsmaßnahmen zur Informationssicherheit innerhalb seines Bereiches. IT-ISO-Merkblatt Information Security Officer (TÜV ) Seite 7 von 10 Seiten
8 Tabelle 1: Themen und Inhalte des Lehrgangs UE* Themenbereich und Lerninhalte 1. Grundlagen der Informationssicherheit Grundlagen der Informationssicherheit (IS) Begriffe, Spektrum, Abgrenzung Notwendigkeit und strategische Bedeutung von IS Anforderungen an IS Bedrohungen und Schwachstellen IS-Strategie Anforderungsmanagement Bedrohungen und Schwachstellen Gefahrenpotential Bedrohungen und ihre Einschätzung Angriffe, Angriffsziele und methoden Schwachstellen Risikomanagement Grundbegriffe und Klassifizierung Typische IT-Sicherheitsrisiken Risikoanalyse und -strategien Der Prozess Risikomanagement Schutzbedarfsfeststellung Der Information Security Officer (ISO) Notwendigkeit des ISO Stellung und Aufgaben des ISO Anforderungsprofil Grundlagen der internen Auditierung 5 UE UE: Unterrichtseinheit à 45 Minuten IT-ISO-Merkblatt Information Security Officer (TÜV ) Seite 8 von 10 Seiten
9 UE* Themenbereich und Lerninhalte 2. Informationssicherheitsmanagement Einführung in die ISO 27001:2005 Aufbau, Inhalt und Methodik Informationssicherheitsmanagement nach BSI Maßnahmen der Schicht Übergeordnete Aspekte der IT-Sicherheit Strukturanalyse Schutzbedarfsfeststellung IT-Grundschutzanalyse Ergänzende Sicherheitsanalyse Auswertung der Ergebnisse Realisierungsplanung Implementierung, Kontrolle und Zertifizierung der Maßnahmen 7 UE 3. Übergreifende Informationssicherheitskonzepte Aufbau der ISMS Dokumentation Basis-Sicherheitskonzepte Datensicherung und Archivierung Schutz vor Schadprogrammen Incident Management User- und Berechtigungsmanagement 4 UE 4. Sicherheit von Infrastruktur, IT-Systemen und IT-Sicherheitsservices Infrastruktursicherheit Zutrittskontrollen, Sicherheitszonen, bauliche Sicherheit, Schutz vor Brand, Wasser, Einbruch etc. Überblick: IT-GS Maßnahmen in der Schicht Sicherheit der Infrastruktur Systemsicherheit Server-Sicherheit Client-Sicherheit Speichersysteme und Speichernetze Virtualisierung IT-Sicherheits-Services News-Ticker Medien und Informationsdienste Verbände und Institutionen Computer Emergency Response Teams Beratungs- und Prüfdienstleistungen 8 UE UE: Unterrichtseinheit à 45 Minuten IT-ISO-Merkblatt Information Security Officer (TÜV ) Seite 9 von 10 Seiten
10 UE* Themenbereich und Lerninhalte 5. Kryptographische Verfahren, Sicherheit im Netzwerk, Anwendungssicherheit Kryptografische Verfahren Grundlagen der Verschlüsselung Signaturen und Hash-Funktionen Key Management und Zertifikate Public Key Infrastructure (PKI) Sicherheitsaspekte der TCP/IP-Kommunikation ISO/OSI-Referenzmodell IP-Protokollsuite Sicherheitslecks der IP-Protokolle IP-Netzdienste und Sicherheit Analysemethoden und tools Anwendungssicherheit Datenbanken Webapplikationen 8 UE 6. Prüfung Schriftlich Multiple-Choice- und offene Aufgaben 1,7 UE (75 Minuten) UE: Unterrichtseinheit à 45 Minuten IT-ISO-Merkblatt Information Security Officer (TÜV ) Seite 10 von 10 Seiten
Brandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrTÜV NORD Akademie Personenzertifizierung. Merkblatt Teamleiter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Teamleiter (TÜV ) Zertifizierungsstelle für Personal der TÜV NORD Akademie Merkblatt Teamleiter (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Umweltmanagement-Auditor (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Umweltmanagement-Auditor (TÜV ) Merkblatt Umweltmanagement-Auditor (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Energiemanagement-Auditor (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt Energiemanagement-Auditor
MehrTÜV NORD Akademie Personenzertifizierung. Merkblatt Lagermanager (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Lagermanager (TÜV ) Merkblatt Lagermanager (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg Telefon: 040 8557-2557 Telefax: 040 8557-1901
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Arbeitsschutzmanagement-Auditor (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) ASM-A-Merkblatt-07.16
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Betrieblicher Gesundheitsmanager (TÜV ) (auf Basis der DIN SPEC 91020) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter
MehrGmbH-Geschäftsführer (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt GmbH-Geschäftsführer (TÜV ) (AT) Merkblatt Personalqualifikation GmbH-Geschäftsführer (TÜV ) Merkblatt GmbH-Geschäftsführer
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Umweltmanagement-Beauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Umweltmanagement-Beauftragter (TÜV ) Merkblatt Umweltmanagement-Beauftragter (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm - Merkblatt Chief Information Security Officer (TÜV ) Merkblatt Chief Information Security Officer (TÜV ) Personenzertifizierung Große
MehrTÜV NORD Akademie Personenzertifizierung. Merkblatt Prüfmittelbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Prüfmittelbeauftragter (TÜV ) Zertifizierungsstelle für Personal der TÜV NORD Akademie Merkblatt Prüfmittelbeauftragter (TÜV ) Anforderungen an die Qualifikation
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Produktsicherheitsbeauftragter (TÜV ) - automotive - Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) PSB-a-Merkblatt-11.14
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Risikomanager (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Risikomanager (TÜV ) Merkblatt Risikomanager (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg Telefon: 040 8557-2557
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) GmbH-G-Merkblatt 05.14 Seite 2 von 7 Seiten Merkblatt Anforderungen
MehrInformation Security Personal (TÜV )
Leitfaden zum Personenqualifizierungsprogramm Information Security Personal (TÜV ) Inhalt 1. Allgemein 2 2. Geltungsbereich 2 3. Eingangsvoraussetzungen zur Teilnahme an der Prüfung und zur Zertifikatserteilung
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Prozessauditor in der Lieferkette gem. VDA 6.3 (TÜV ) (First and Second Party Auditor) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Instandhaltungsfachkraft (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) QS-IHF-Merkblatt-06.16 Instandhaltungsfachkraft
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Projektmanager (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Projektmanager (TÜV ) Merkblatt Projektmanager (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung Große Bahnstraße
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Energiemanagement-Beauftragter (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt Energiemanagement-Beauftragter
MehrTÜV NORD Akademie Personenzertifizierung. Merkblatt Projektmanager (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Projektmanager (TÜV ) Merkblatt Projektmanager (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung Große Bahnstraße 31 22525 Hamburg Telefon:
MehrTÜV NORD Akademie Personenzertifizierung. Merkblatt Lagermanager (TÜV ) (AT) Merkblatt Personalqualifikation. Lagermanager (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Lagermanager (TÜV ) (AT) Merkblatt Personalqualifikation Lagermanager (TÜV ) Merkblatt Lagermanager (TÜV ) (AT) Seite 2 von 8 Seiten Lagermanager (TÜV
MehrTÜV NORD Akademie Personenzertifizierung. Merkblatt Interner Auditor ISO/TS 16949 (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Interner Auditor ISO/TS 16949 (TÜV ) Merkblatt Interner Auditor ISO/TS 16949 (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg Telefon:
MehrInformationen zur Ausbildung
Informationen zur Ausbildung Allgemeines Die Informationssicherheit hat bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen eine große Bedeutung. Neben einem hohen Eigeninteresse, die Vertraulichkeit,
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrTÜV NORD Akademie Personenzertifizierung. Merkblatt Arbeitsschutzmanagement-Beauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Arbeitsschutzmanagement-Beauftragter (TÜV ) Merkblatt Arbeitsschutzmanagement-Beauftragter (TÜV ) Anforderungen an die Qualifikation Personenzertifizierung
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Energiemanagement-Beauftragter (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt Energiemanagement-Beauftragter (TÜV
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt Brandschutzbeauftragter (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt Brandschutzbeauftragter (TÜV ) Seite 2 von
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Prüf- und Zertifizierungsordnung Information Security Officer (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Prüf- und Zertifizierungsordnung Information Security Officer (TÜV ) Information Security Officer (TÜV ) Personenzertifizierung Große Bahnstraße
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrIT Sicherheitsbeauftragte in der öffentlichen Verwaltung
Brühl Boppard Berlin 1 IT-Fortbildung des Bundes Themenfelder Brühl Strategisch politische Zielsetzungen Boppard IT-Einsatz- IT-Sicherheit Berlin Prozesseffizienz Verwaltungsmodernisierung mittels Informationstechnik
MehrInformationen für Antragsteller und Kooperationspartner
EUROPANOZERT Zertifizierungen und Schulungen GmbH Informationen für Antragsteller und Kooperationspartner Die EUROPANOZERT Zertifizierungen und Schulungen GmbH erweitert ihr Zertifizierungsangebot um den
MehrInformationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation
Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Bundesamt für Sicherheit in der Informationstechnik Claudia Großer 31. Forum Kommunikation
MehrBetrieblicher Gesundheitsmanager (TÜV )
Leitfaden zum Personenqualifizierungsprogramm Betrieblicher Gesundheitsmanager (TÜV ) Inhalt 1. Allgemein 2 2. Geltungsbereich 2 3. Eingangsvoraussetzungen zur Teilnahme an der Prüfung und zur Zertifikatserteilung:
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
Mehr1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?
1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,
MehrMethodenbeauftragter (TÜV ) - Automotive Core Tools
TÜV NORD Akademie Personenzertifizierung Merkblatt Methodenbeauftragter (TÜV ) - Automotive Core Tools Merkblatt Methodenbeauftragter (TÜV ) - Automotive Core Tools Personenzertifizierung Große Bahnstraße
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
Mehr_isms_27001_fnd_de_sample_set01_v2, Gruppe A
1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken
MehrCE-Koordinator (TÜV )
Leitfaden zum Personenqualifizierungsprogramm Inhalt 1. Allgemein 2 2. Geltungsbereich 2 3. Eingangsvoraussetzungen zur Teilnahme an der Prüfung und zur Zertifikatserteilung: 2 4. Prüfungsgegenstand und
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrQualitätsbeauftragter und Projektmanager (TÜV).
QUALITÄTSBEAUFTRAGTER UND PROJEKTMANAGER (TÜV). Über Bildungsgutschein förderfähig. Qualitätsbeauftragter und Projektmanager (TÜV). Wie Sie Ihre Projekte professionell planen, steuern und zum Abschluss
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrDer externe IT-SB; Informationssicherheit durch das krz
Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,
MehrDatenschutzbeauftragter (TÜV )
Leitfaden zum Personenqualifizierungsprogramm Datenschutzbeauftragter (TÜV ) Inhalt 1. Allgemein 2 2. Geltungsbereich 2 3. Eingangsvoraussetzungen zur Teilnahme an der Prüfung und zur Zertifikatserteilung
MehrDie Balanced Scorecard als Instrument des strategischen Managements aus Sicht eines mittelständischen Logistikunternehmens
Wirtschaft Peter Helsper Die Balanced Scorecard als Instrument des strategischen Managements aus Sicht eines mittelständischen Logistikunternehmens Diplomarbeit Bibliografische Information der Deutschen
Mehrpco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops
pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit 31. Oktober 4. November 2016, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de Das Zertifizierungsseminar erläutert den Teilnehmern
MehrAUFGABEN- UND ANFORDERUNGSPROFIL
AUFGABEN- UND ANFORDERUNGSPROFIL Position: Projekt/-Kontraktmanager (m/w) Wesentliche Informationen zum Unternehmen und zur Position: Es handelt sich um einen deutschen Industriekonzern mit Schwerpunkt
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Prozess- und Leanmanager (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Prozess-Merkblatt-09.16 Prozess-
MehrES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)
ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Kassenärztliche Vereinigung Niedersachsen Berliner Allee 22 30175 Hannover für die eingesetzte Dokumentenmanagementlösung
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
MehrTÜV NORD Akademie Personenzertifizierung. Prüf- und Zertifizierungsordnung Prüfmittelbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Prüf- und Zertifizierungsordnung Prüfmittelbeauftragter (TÜV ) Prüfmittelbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg Telefon:
MehrSICHERHEIT COMPLIANCE ISO27001
KONTROLLE SPAM COMPUTER SYSTEM PHISHING ISMS RISIKO DATENSCHUTZ SERVER HACKING SICHERHEIT COMPLIANCE ISO27001 SCHUTZ ANGRIFF INTERNET Informationssicherheit Risikomanagement Compliance IT-Security Professionelles
Mehr26. DECUS Symposium. IT-Grundschutz-Zertifizierung
26. DECUS Symposium IT-Grundschutz-Zertifizierung Angelika Jaschob E-Mail: gssiegel@bsi.bund.de Referat I 1.4 - Systemsicherheit und Grundschutz Dipl. Math. Angelika Jaschob 1 Das BSI Das wurde 1991 auf
MehrIT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG
IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz
MehrUsability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH
Wirtschaft Markus Hartmann Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information
MehrWir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor
Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz
MehrZertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit
Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
MehrKundenorientierung von Dienstleistungsunternehmen als kritischer Erfolgsfaktor
Wirtschaft Madlen Martin Kundenorientierung von Dienstleistungsunternehmen als kritischer Erfolgsfaktor Kundenorientierung im Mittelpunkt des Wettbewerbes Diplomarbeit Bibliografische Information der Deutschen
MehrGmbH-Geschäftsführer (TÜV )
TÜV NORD Akademie Personenzertifizierung Prüf- und Zertifizierungsordnung GmbH-Geschäftsführer (TÜV ) (AT) Prüf- und Zertifizierungsordnung GmbH-Geschäftsführer (TÜV ) GmbH-Geschäftsführer (TÜV ) (AT)
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrVDA Prozessauditor (TÜV )
Leitfaden zum Personenqualifizierungsprogramm VDA 6.3 - Prozessauditor (TÜV ) Inhalt 1. Allgemein 2 2. Geltungsbereich 2 3. Eingangsvoraussetzungen zur Teilnahme an der Prüfung und zur Zertifikatserteilung:
MehrBerater (m/w) für den Bereich Mobilfunk und Digitalfunk Standorte: Berlin, München Referenz: JUD. Spannende Ingenieurkarriere ohne Ausweichmanöver.
für den ativen Karriereweg! Bei Digital entwickeln Sie innovative und individuelle Lösungen für namhafte Berater (m/w) für den Bereich Mobilfunk und Digitalfunk Standorte: Berlin, München Planung, Aufbau
Mehr1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6
xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................
MehrEinführung eines Dokumenten-Management-Systems in einer Bank
Informatik Marcus Behrens Einführung eines Dokumenten-Management-Systems in einer Bank Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet
MehrKonzept zur Einführung jährlicher Mitarbeitergespräche im Krankenhaus
Medizin Katrin Wukasch Konzept zur Einführung jährlicher Mitarbeitergespräche im Krankenhaus Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
MehrDas Konzept der organisationalen Identität
Wirtschaft Ute Staub Das Konzept der organisationalen Identität Eine kritische Analyse Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Prüf- und Zertifizierungsordnung Instandhaltungsfachkraft (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Prüf- und Zertifizierungsordnung Instandhaltungsfachkraft (TÜV ) Instandhaltungsfachkraft (TÜV ) Personenzertifizierung Große Bahnstraße
MehrUnternehmens-, Positions- und Anforderungsprofil.
Unternehmens-, Positions- und Anforderungsprofil. Kaufmännischer Leiter (m/w), Hamburg Das Unternehmen. erfolgreiche Tochtergesellschaft innerhalb eines internationalen Engineering- und Servicekonzerns
MehrIntegrierte Managementsysteme für KMU
Wirtschaft Mariana Klaudt Integrierte Managementsysteme für KMU Erweiterung und Anpassung eines Integrierten Managementsystems an die Bedürfnisse von Unternehmen mit bis zu 50 Mitarbeitern Bachelorarbeit
MehrKonfiguration und Installation eines Datenbank Cluster-Systems in virtuellen Systemumgebungen
Informatik Markus Bräunig Konfiguration und Installation eines Datenbank Cluster-Systems in virtuellen Systemumgebungen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche
MehrTraining für Energieversorger. Security Awareness. Nachhaltig und wirksam
Security Awareness Training für Energieversorger Security Awareness Nachhaltig und wirksam Zum 31. Januar 2018 wird die Einführung und Zertifizierung eines Informationssicherheits- Management-Systems (ISMS)
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrUnternehmens-, Positions- und Anforderungsprofil.
Unternehmens-, Positions- und Anforderungsprofil. Floorwalker (m/w) Facility Management, Berlin Das Unternehmen. erfolgreiche Key-Account Gesellschaft/ Tochterunternehmen eines internationalen Engineering-
MehrBSI Grundschutz & ISMS nach ISO 27001
BSI Grundschutz & ISMS nach ISO 27001 Online-Training Ausbildungsinhalte ITKservice Online-Trainings IT-Sicherheit und Datenschutz BSI Grundschutz & Information Security Management Systems (ISMS) nach
MehrDer modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager
Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher
MehrENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte
Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrSicherer Datenaustausch für Unternehmen und Organisationen
1 Sicherer Datenaustausch für Unternehmen und Organisationen Next-Generation Security und erfahrenes Consultingteam Sichere Speicherung von Daten immer und überall Renommierter und langjähriger Kundenstamm
MehrSicherheitsaspekte kryptographischer Verfahren beim Homebanking
Naturwissenschaft Lars Nöbel Sicherheitsaspekte kryptographischer Verfahren beim Homebanking Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
MehrManagementinstrumente in sich verändernden Unternehmensumwelten
Wirtschaft Carsten Erler Managementinstrumente in sich verändernden Unternehmensumwelten Masterarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet
MehrBetriebliche Prüfungsautorisierung
Betriebliche Prüfungsautorisierung Inhalt: 1. Zweck und Geltungsbereich... 2 2. Begriffe... 2 3. Prüfungsautorisierung... 4 4. Gültigkeit... 5 5. Literatur... 6 Name: M. Zwanzig Name: A. Bachmann Seite:
Mehr