Service-Provider unter Compliance-Druck

Größe: px
Ab Seite anzeigen:

Download "Service-Provider unter Compliance-Druck"

Transkript

1 Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast , Bochum Referentin: Kirsten Messer-Schmidt

2 Erhöhte Nachweispflicht 2 Service Provider sehen sich mit einer wachsenden Menge von teilweise komplexen - Anforderungen konfrontiert. Aufwand und Kosten für die Umsetzung der Anforderungen und die Erbringung von Nachweisen steigen.

3 Unübersichtlichkeit 3 Gesetze, Verträge oder Standards legen unterschiedliche Schwerpunkte Gefahr: Entstehung diffuser, z.t. widersprüchlicher, schwer wartbarer Kontroll-Landschaften ohne nachvollziehbaren Nutzen für das Unternehmen

4 Treiber 4 Die Treiber für -Anforderungen kommen aus unterschiedlichen Quellen: Gesetze Dienstleistungsunternehmen Branchenstandards Kunden Partner Wettbewerb Interner Steuerungsbedarf

5 -Verständnis 5 Unter ist die Einhaltung von Regeln zu verstehen (gesetzliche Bestimmungen und unternehmensinterne Richtlinien). IDW PS 980 ist die nachweisliche Konformität von Unternehmen oder Unternehmensteilen mit Gesetzen, (branchenspezifischen) regulatorischen Vorgaben, internen oder externen Standards. Die Einhaltung von -Vorgaben liegt in der Verantwortung der Unternehmensführung, Aufsichtsräte und Vorstände. ist keine Einmalaufgabe, sondern kontinuierlich sicherzustellen.

6 Hintergrund 6 Auslagerungskette: Der Auftraggeber bleibt für die ausgelagerte Dienstleistung verantwortlich. RZ-Betrieb Unternehmen A SW-Entwicklung Spediteur 1 lagert aus Transport Spediteur 2 Um Sicherheit über die zuverlässige Erbringung der Dienstleistung zu gewinnen, kann das auslagernde Unternehmen z. B. Nachweise externer Stellen fordern, den Dienstleister selbst auditieren.

7 Sicherheitsstandards 7 Anerkannte Standards im Umfeld der Informationssicherheit sind z. B. ISO 27001:2013 IT-Grundschutz PCI DSS VdS-Richtlinie 3473 Der IDW PS 951 ist kein Standard für Informationssicherheit. Er hat jedoch häufig hohe Überschneidungen bezogen auf die erforderlichen Kontrollen.

8 ISO/IEC 27001: International anerkannter Standard zum Management von Informationssicherheit beschreibt generische Anforderungen für den Aufbau, den Betrieb, die Überwachung, die Aufrechterhaltung und die Verbesserung eines ISMS. beschreibt, welche Kontrollaktivitäten (Controls) für die Gewährleitung von Informationssicherheit vorhanden sein müssen. Mit Hilfe angemessener Kontrollmechanismen sollen die Risiken für die Informationssicherheit im Sinne der gesetzten Ziele reduziert werden.

9 Aufbau eines ISMS 9 Von der Sicherheitspolitik zur Umsetzung Sicherheitspolitik Informationssicherheitsziele und Scope des ISMS, ggf. Einbettung in andere Mgt.Systeme im Unternehmen Sicherheitsorganisation Strukturen, Prozesse, Rollen, Regeln, Anweisungen etc. Sicherheitskonzeption Schutzbedarf, Schwachstellen, etc. Risikoanalyse, Maßnahmen organisatorische u. technische Umsetzung Implementierung Controls von

10 ISO Eigenschaften 10 Gültigkeit der Norm international Betrachtungsrahmen definierbar Gegenstand der Zertifizierung Managementsystem Gültigkeit des Zertifikats 3 Jahre (jährliche Überwachungsaudits) Prüfung durch Zertifizierer Nachweis Zertifikat Grundwerte der Informationssicherheit sind: Vertraulichkeit, Integrität und Verfügbarkeit.

11 IDW PS 951 n.f. 11 Deutscher Prüfungsstandard zur Prüfung eines internen Kontrollsystems bei Dienstleistungsunternehmen für ausgelagerte Funktionen Internes Kontrollsystem Gesamtheit der vom Management im Unternehmen eingeführten Grundsätze, Verfahren und Maßnahmen (Regelungen), die dazu dienen, - einen ordnungsgemäßen Ablauf des unternehmerischen Handelns bzw. der Leistungserbringung sicherzustellen - Risiken sowohl für die Kunden als auch das Unternehmen auf ein angemessenes Niveau zu reduzieren Dienstleistungsbezogenes IKS betrifft nur die Regelungen, die mit der Erbringung einer Dienstleistung im Zusammenhang stehen. Auszug IDW PS 951 n.f.

12 Abdeckungsbereiche 12 Unterschiedliche Abdeckungsbereiche und Perspektiven (beispielhaft) ISMS-Scope Scope dienstleistungsbezogenes IKS

13 Risikobasierter Ansatz 13 Ausgangsbasis für den Konzeption und Aufbau des IKS ist die Ermittlung von Kriterien: Kriterien können sein: gesetzliche und sonstige regulatorische Kriterien z. B. BDSG, MaRisk, Grundsätze ordnungsmäßiger Buchführung themen-, branchen- und industriespezifische Kriterien ISO- und DIN-Normen, COSO oder COBIT vom Dienstleister selbst entwickelte Kriterien, einschließlich vertraglicher Kriterien

14 IKS-Komponenten 14 Kontrollziele Beispiel beschreiben das Ziel der vom Dienstleistungsunternehmen definierten Kontrollen, um Risiken zu begegnen. Kontrollaktivitäten Beispiel alle Maßnahmen, die darauf abzielen, mögliche Fehler, schon vor der Entstehung zu verhindern und bereits aufgetretene Fehler aufzudecken und zu korrigieren.

15 Gegenüberstellung 15 ISO 27001:2013 IDW PS 951 n.f. Gültigkeit international national Betrachtungsrahmen Gegenstand der Zertifizierung Gültigkeit des Prüfungsergebnis definierbar Dienstleistung Managementsystem Internes Kontrollsystem 3 Jahre 1 Jahr Prüfung durch Zertifizierer Wirtschaftsprüfer Nachweis Zertifikat Testat Typ 1 und Typ 2

16 In Fahrt bleiben 16 Die Umsetzung der -Pflichten bindet Ressourcen und verursacht Kosten, die Einfluss auf Ihr Tagesgeschäft haben können. aber: Vertraglich vereinbarte oder gesetzliche - Vorgaben können bei Nicht-Einhaltung Strafzahlungen nach sich ziehen.

17 Tipps 17 Prüfen Sie die vertraglichen Anforderungen. Kalkulieren Sie Kosten und Aufwände für die Erbringung von Nachweisen. Realisieren Sie pragmatische Lösungen mit praktischem Nutzen für Ihr Unternehmen. Vermeiden Sie parallele Steuerungs- und Kontrollstrukturen. Wählen Sie die für Ihr Unternehmen passende Flughöhe.

18 Danke! 18 excepture Kirsten Messer-Schmidt Managing Director / Senior Consultant mit den Schwerpunkten: Governance, Risk,, Information Security und Kommunikationsmanagement Franzstr. 9 D Bonn Phone: Mail: o.ffice@excepture.de 2016 excepture Weitergabe des Dokuments oder von Auszügen aus dem Dokument in gedruckter oder elektronischer Form an Dritte nur mit Zustimmung von Kirsten Messer-Schmidt Bildrechte Folie 2 Folie 3, 16, 17 Folie 4, Folie 7 fotolia, alphaspirit stockata, CCO Public Domain gratisography, Ryan McGuire unsplash, Ismail Bülbül

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

Vom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten

Vom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Vom steuerlichen Kontrollsystem zum Tax Performance Management System Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Anforderungen Risiko Tax Compliance? Unternehmen sind

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Qualitätsmanagement nach DIN EN ISO 9000ff

Qualitätsmanagement nach DIN EN ISO 9000ff Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG 2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber

Mehr

Praxisbuch ISO/IEC 27001

Praxisbuch ISO/IEC 27001 Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,

Mehr

GRC TOOLBOX PRO Vorstellung & News

GRC TOOLBOX PRO Vorstellung & News SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro

Mehr

Information Security Management System Informationssicherheitsrichtlinie

Information Security Management System Informationssicherheitsrichtlinie Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,

Mehr

IT-Outsourcing aus Sicht der Wirtschaftsprüfer

IT-Outsourcing aus Sicht der Wirtschaftsprüfer IT-Outsourcing aus Sicht der Wirtschaftsprüfer Roundtable der matrix technology AG München, 6. November 2008 Lothar Schulz Wirtschaftsprüfer - Steuerberater Prüfer für Qualitätskontrolle AGENDA 1. IT-Prüfung

Mehr

RSP International. Ihr Partner in Osteuropa und Zentralasien

RSP International. Ihr Partner in Osteuropa und Zentralasien Interne Kontrolle Empfehlungen des Finanzministeriums und praktische Aspekte Hamburg, 4. Juli 2014 RSP International Ihr Partner in Osteuropa und Zentralasien Internes Kontrollsystem (IKS) als Element

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

ConformityZert GmbH. Zertifizierungsprozess ISO 27001 ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten

Mehr

Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite

Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite 20. Deutsche ORACLE-Anwenderkonferenz 21.-22.11.2007 Nürnberg Einführung von Compliance-Systemen auf Basis der Identity- & Access-Management-Suite Vorstellung 26 Jahre Master of Computer

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel. Anforderungen nach dem DStV-Qualitätssiegel

Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel. Anforderungen nach dem DStV-Qualitätssiegel Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel Anforderungen nach dem DStV-Qualitätssiegel Neuerungen bei den Anforderungen des DStV-Qualitätssiegels aufgrund der neuen DIN EN ISO 9001:2015

Mehr

VdS 3473 Informationssicherheit für KMU

VdS 3473 Informationssicherheit für KMU T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,

Mehr

IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE

IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE Als IT-Sicherheitsexperte/in können Sie sich bei uns in der datenschutz cert auf den Tätigkeitsschwerpunkt AUDITS und ZERTIFIZIERUNGEN spezialisieren

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6

1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6 xv 1 Einführung 1 1.1 Historie von FitSM....................................... 2 1.2 Der Aufbau von FitSM.................................... 4 1.3 FitSM als leichtgewichtiger Ansatz...........................

Mehr

SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016)

SEMINAR WIRTSCHAFTSSTRAFRECHT- COMPLIANCE (17./18. JUNI 2016) SEMINAR "WIRTSCHAFTSSTRAFRECHT- COMPLIANCE" (17./18. JUNI 2016) COMPLIANCE RISK ASSESSMENT BERLIN 17. JUNI 2016 1Global Compliance Risk Office Assessment 17. Juni 2016 AGENDA I. Einleitung II. Hintergrundinformation:

Mehr

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management

GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management Transparenz, Sicherheit und Qualität im Facility Management: Das dreistufige Qualitätsprogramm GEFMA FM-Excellence Gütesiegel

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

STANDARD Systematische Qualitätssicherung

STANDARD Systematische Qualitätssicherung STANDARD Kriterien zur Zertifizierung 1. Präambel Diese Übersicht der Kriterien legt fest, welche Prozesse und Verantwortlichkeiten in einem Unternehmen vorhanden sein müssen, um die Zertifizierung durch

Mehr

Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten. Dr. Clemens Doubrava, BSI,

Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten. Dr. Clemens Doubrava, BSI, Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Dr. Clemens Doubrava, BSI, 3.5.2016 Zeitstrahl Cloud-Sicherheit Die BSI-Perspektive Cloud Computing erstmals

Mehr

Umsetzung, Dokumentation und Prüfung

Umsetzung, Dokumentation und Prüfung Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung Praxisleitfaden für eine softwaregestützte Organisation der internen Kontrollen Krzysztof Paschke 6 S e i t e IKS Definition Inhaltsverzeichnis

Mehr

Auditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken

Auditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken Auditprogramm für die Zertifizierung von Qualitätsmanagementsystemen in Apotheken der Apothekerkammer Berlin 1 Allgemeines 2 Ziele 3 Umfang 4 Kriterien 5 Verantwortlichkeiten 6 Ressourcen 7 Auditverfahren

Mehr

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu? 1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

Compliance-Standard ist notwendig für alle Unternehmen

Compliance-Standard ist notwendig für alle Unternehmen https://klardenker.kpmg.de/compliance-standard-ist-notwendig-fuer-alle-unternehmen/ Compliance-Standard ist notwendig für alle Unternehmen KEYFACTS - Bedeutung von Compliance hat zugenommen - Standard

Mehr

Datenschutzzertifizierung Datenschutzmanagementsystem

Datenschutzzertifizierung Datenschutzmanagementsystem Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5)

Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5) Der Anforderungskatalog des BSI zur Bewertung der Informationssicherheit von Cloud-Diensten Cloud Computing Compliance Controls Catalogue (C5) Dr. Clemens Doubrava, BSI, 29.6.2016 Nachweis der Sicherheit

Mehr

Universität Basel WWZ HS 14

Universität Basel WWZ HS 14 Universität Basel WWZ HS 14 1 Dr. M. Jeger Wirtschaftsprüfung Inhalt 2 1. Die drei Dimensionen des COSO-Frameworks 2. PS 890: Prüfung der Existenz des IKS 1. Die drei Dimensionen des COSO-Frameworks (1)

Mehr

HERZLICH WILLKOMMEN. Revision der 9001:2015

HERZLICH WILLKOMMEN. Revision der 9001:2015 HERZLICH WILLKOMMEN Revision der 9001:2015 Volker Landscheidt Qualitätsmanagementbeauftragter DOYMA GmbH & Co 28876 Oyten Regionalkreisleiter DQG Elbe-Weser Die Struktur der ISO 9001:2015 Einleitung Kapitel

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Internes Kontrollsystem und Risikobeurteilung in der IT

Internes Kontrollsystem und Risikobeurteilung in der IT IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?

Mehr

Prüfungsbericht. Westfälische Provinzial Versicherung Aktiengesellschaft Münster

Prüfungsbericht. Westfälische Provinzial Versicherung Aktiengesellschaft Münster Prüfungsbericht Westfälische Provinzial Versicherung Aktiengesellschaft Münster Prüfungsbericht zur Angemessenheit des Compliance-Management-Systems der Westfälischen Provinzial Versicherung Aktiengesellschaft

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Bericht über die Prüfung der Angemessenheit des Compliance Management Systems. Ostfriesischen Landschaftlichen Brandkasse, Aurich,

Bericht über die Prüfung der Angemessenheit des Compliance Management Systems. Ostfriesischen Landschaftlichen Brandkasse, Aurich, Bericht über die Prüfung der Angemessenheit des Compliance Management Systems der Ostfriesischen Landschaftlichen Brandkasse, Aurich, zur Umsetzung geeigneter Grundsätze und Maßnahmen zur Einhaltung des

Mehr

Unter Mitwirkung von: Christian Bitterli, Yvonne Dietiker, Domenico Ferrari, Josa Keller, Linard Nadig, Daniel Zöbeli

Unter Mitwirkung von: Christian Bitterli, Yvonne Dietiker, Domenico Ferrari, Josa Keller, Linard Nadig, Daniel Zöbeli Emilio Sutter Stefan Hunziker Hermann Grab IKS-Leitfaden Internes Kontrollsystem für Nonprofit-Organisationen Unter Mitwirkung von: Christian Bitterli, Yvonne Dietiker, Domenico Ferrari, Josa Keller, Linard

Mehr

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?

Mehr

Inhalt. 1 Einführung... 1

Inhalt. 1 Einführung... 1 Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...

Mehr

Verantwortung der Leitung (ISO 9001 Kap. 5)

Verantwortung der Leitung (ISO 9001 Kap. 5) Verantwortung der Leitung (ISO 9001 Kap. 5) Qualitätsbeauftragter (TÜV) Modul 1 Abb. 1 1/19 5 Verantwortung der Leitung 5.1 Selbstverpflichtung der Leitung Die oberste Leitung muss ihre Selbstverpflichtung

Mehr

15. Compliance Netzwerktreffen

15. Compliance Netzwerktreffen 15. Compliance Netzwerktreffen Die CMS-Prüfung nach IDW PS 980 Dr. Martin Walter, Director Group Compliance Warum externe Prüfung? Das Ziel einer externen Prüfung des Compliance Management Systems ist

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Teil 1: Neues Obligationenrecht. Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec.

Teil 1: Neues Obligationenrecht. Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec. Teil 1: Neues Obligationenrecht Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec. HSG Überblick Neue gesetzliche Bestimmungen Mögliche Auslegung

Mehr

Wirtschaft trifft UNO Wie können Unternehmen in Zeiten der Globalisierung und Digitalisierung von einer Zertifizierung gem. UNO-Charta profitieren?

Wirtschaft trifft UNO Wie können Unternehmen in Zeiten der Globalisierung und Digitalisierung von einer Zertifizierung gem. UNO-Charta profitieren? Wirtschaft trifft UNO Wie können Unternehmen in Zeiten der Globalisierung und Digitalisierung von einer Zertifizierung gem. UNO-Charta profitieren? WP Dipl.-Kfm. Klaus-Michael Burger Zu meiner Person -

Mehr

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr.

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses EURO-SOX Forum 2008 31.03. bis 01.04.2008 Köln Dr. Holger Sörensen Die Aufgaben des Prüfungsausschusses: Agenda Gesetzestexte Organisatorische

Mehr

Betriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus

Betriebswirtschaftliche Grundsätze für. Struktur, Elemente und Ausgestaltung nach IDW PS 980. Von Dr. Karl-Heinz Withus Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme Struktur, Elemente und Ausgestaltung nach IDW PS 980 Von Dr. Karl-Heinz Withus ERICH SCHMIDT VERLAG Inhaltsverzeichnis Geleitwort Vorwort

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

Bringen Sie die Risiken aus Ihrer IT ohne die Performance kaputt zu machen

Bringen Sie die Risiken aus Ihrer IT ohne die Performance kaputt zu machen 17. Internationales Frühjahressymposium Bringen Sie die Risiken aus Ihrer IT ohne die Performance kaputt zu machen Wien, 24.Februar 2011 Holger Schellhaas Managing Director evoltas solutions München und

Mehr

Mandanteninformation. IT - Systemcheck. DR. NEUMANN SCHMEER UND PARTNER Rechtsanwälte Wirtschaftsprüfer Steuerberater

Mandanteninformation. IT - Systemcheck. DR. NEUMANN SCHMEER UND PARTNER Rechtsanwälte Wirtschaftsprüfer Steuerberater Mandanteninformation IT - Systemcheck - Sicherheit für den Geschäftsführer - Die Informationstechnologie ist im Geschäftsalltag allgegenwärtig. Dabei werden unabhängig von der Unternehmensgröße rechtlich

Mehr

Bruno Tenhagen. Zertifizierung nach ISO/IEC 27001

Bruno Tenhagen. Zertifizierung nach ISO/IEC 27001 Bruno Tenhagen Zertifizierung nach ISO/IEC 27001 Übersicht über die Arbeitshilfen auditplan.doc Muster-Auditplan Das Klammersymbol im Text verweist auf die entsprechende Datei im Anhang. Bibliografische

Mehr

ISO 9001:2015 und Risikomanagement. Risikobasiertes Denken am Beispiel der ISO 9001:2015

ISO 9001:2015 und Risikomanagement. Risikobasiertes Denken am Beispiel der ISO 9001:2015 ISO 9001:2015 und Risikomanagement Risikobasiertes Denken am Beispiel der ISO 9001:2015 Übersicht 1. Risikomanagement - Hintergrund 2. Risikomanagement ISO 9001: 2015 3. Risikomanagement Herangehensweise

Mehr

Informationsblatt zum Übergang eines bestehenden Zertifikates von der DIN EN ISO 9001:2008 auf die DIN EN ISO 9001:2015

Informationsblatt zum Übergang eines bestehenden Zertifikates von der DIN EN ISO 9001:2008 auf die DIN EN ISO 9001:2015 Informationsblatt zum Übergang eines bestehenden Zertifikates von der DIN EN ISO 9001:2008 auf die DIN EN ISO 9001:2015 Als offizieller Veröffentlichungstermin der DIN EN ISO 9001:2015 wurde der 15.09.2015

Mehr

GAZPROM GERMANIA GMBH GRUNDSÄTZE FÜR GESUNDHEIT, SICHERHEIT UND NACHHALTIGKEIT.

GAZPROM GERMANIA GMBH GRUNDSÄTZE FÜR GESUNDHEIT, SICHERHEIT UND NACHHALTIGKEIT. GAZPROM GERMANIA GMBH GRUNDSÄTZE FÜR GESUNDHEIT, SICHERHEIT UND NACHHALTIGKEIT www.gazprom-germania.de GRUNDSÄTZE FÜR GESUNDHEIT, SICHERHEIT UND NACHHALTIGKEIT GAZPROM Germania GmbH 1. Ausgabe, Juni 2016

Mehr

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG 15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security

Mehr

Prüf- und Zertifizierungswesen

Prüf- und Zertifizierungswesen PM 101 April 2011 Richtlinie für das Prüf- und Zertifizierungswesen der VDE Prüf- und Zertifizierungsinstitut GmbH (VDE-Institut) A Prüf- und Zertifizierungsinstitut GmbH Merianstraße 28 63069 Offenbach

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

Handbuch Interne Kontrollsysteme (IKS)

Handbuch Interne Kontrollsysteme (IKS) Handbuch Interne Kontrollsysteme (IKS) Steuerung und Überwachung von Unternehmen Bearbeitet von Dr. Oliver Bungartz 5., neu bearbeitete und erweiterte Auflage 2017. Buch. Rund 590 S. Hardcover ISBN 978

Mehr

DPVT Siegel ZERTIFIZIERT. Das Zertifikat in der Veranstaltungsbranche. Deutsche Prüfstelle für Veranstaltungstechnik GmbH

DPVT Siegel ZERTIFIZIERT. Das Zertifikat in der Veranstaltungsbranche. Deutsche Prüfstelle für Veranstaltungstechnik GmbH ZERTIFIZIERT DPVT Siegel Das Zertifikat in der Veranstaltungsbranche Deutsche Prüfstelle für Veranstaltungstechnik GmbH Fuhrenkamp 3-5, D-30851 Langenhagen Tel.: 0511 27074762 info@dpvt.org dpvtorg 1/5

Mehr

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt

Mehr

Klassifikations- und Dokumentationsmodell des IKS

Klassifikations- und Dokumentationsmodell des IKS Klassifikations- und Dokumentationsmodell des IKS Definition IKS: Das Interne Kontrollsystem (IKS) ist das zentrale Management-Werkzeug der unternehmensinternen betriebswirtschaftlichen Überwachung. Dieses

Mehr

GRC-Modell für die IT Modul GRC-Self Assessment 1

GRC-Modell für die IT Modul GRC-Self Assessment 1 GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise , Hofäckerstr. 32, 74374 Zaberfeld Zertifizierung Auditdauer und Preise Seite 1 von 9 , Hofäckerstr. 32, 74374 Zaberfeld Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld,

Mehr

IDW Prüfungsstandard: Prüfung von Energieversorgungsunternehmen (IDW PS 610) 1

IDW Prüfungsstandard: Prüfung von Energieversorgungsunternehmen (IDW PS 610) 1 1. Vorbemerkungen IDW Prüfungsstandard: Prüfung von Energieversorgungsunternehmen (IDW PS 610) 1 (Stand: 01.03.2006) (1) Das Institut der Wirtschaftsprüfer in Deutschland e.v. (IDW) legt in diesem IDW

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Anforderungen an das Risikomanagement einer Pensionskasse. 18. November 2015

Anforderungen an das Risikomanagement einer Pensionskasse. 18. November 2015 Anforderungen an das Risikomanagement einer Pensionskasse 18. November 2015 Agenda 1. Wie sieht es mit der Umsetzung der Anforderungen an das Risikomanagement in der Branche (Versicherungen, Einrichtungen

Mehr

Vorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte

Vorgehensweise zur Einführung der ISO/IEC 27001: Sven Schulte - Sven Schulte Agenda Prozessüberblick Projektplanung / Projekteinführung Einführungsschulung Bestandsaufnahme Aktionsplan Projektumsetzung Aufgabenzuordnung Dokumentation Internes Audit Managementbewertung

Mehr

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 EU-Datenschutz-Grundverordnung KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 Die Verwendung FREMDER DATEN ist VERBOTEN KOMDAT Datenschutz und Datensicherheit 2016 Ronald

Mehr

Interne Revision & COSO - Shortversion Internet Effektive Nutzung der COSO-Methodik

Interne Revision & COSO - Shortversion Internet Effektive Nutzung der COSO-Methodik Interne Revision & COSO - Shortversion Internet Effektive Nutzung der COSO-Methodik 10. Oktober 2005 - - Agenda Entstehung des COSO Modells Das COSO Modell und seine Komponenten Der Übergang von COSO zu

Mehr

Informations- Sicherheitsmanagement bei Hubert Burda Media avedos/ey GRC Erfahrungsaustausches

Informations- Sicherheitsmanagement bei Hubert Burda Media avedos/ey GRC Erfahrungsaustausches Informations- Sicherheitsmanagement bei avedos/ey GRC Erfahrungsaustausches Agenda eine Tech und Media Company Organisation der Informationssicherheit bei HBM zentrale Steuerung versus dezentrale Verantwortung

Mehr

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7

1 Einleitung 1. 2 Entwicklung und Bedeutung von COBIT 7 vii 1 Einleitung 1 Teil I COBIT verstehen 5 2 Entwicklung und Bedeutung von COBIT 7 2.1 ISACA und das IT Governance Institute....................... 7 2.2 Entstehung von COBIT, Val IT und Risk IT....................

Mehr

Kurztestat über die Softwarezertifizierung des Programms Fromm-FINA2000 bei Fromm & Co. GmbH Niedergörsdorf OT Seehausen

Kurztestat über die Softwarezertifizierung des Programms Fromm-FINA2000 bei Fromm & Co. GmbH Niedergörsdorf OT Seehausen 2. Ausfertigung Kurztestat über die Softwarezertifizierung des Programms Fromm-FINA2000 bei Fromm & Co. GmbH Niedergörsdorf OT Seehausen Inhaltsverzeichnis Seite 1. Auftrag und Auftragsdurchführung 3 2.

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.

Mehr