Software EMEA Performance Tour Juni, Berlin
|
|
- Hede Berg
- vor 8 Jahren
- Abrufe
Transkript
1 Software EMEA Performance Tour Juni, Berlin
2 In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013
3 Das ISO Rennen und wie Sie den Halt nicht verlieren IT unlimited 2013 Seite 3
4 12 Schritte zur ISO Projekt Ziel und Setup 2. TOP Management Awareness 3. Rollen und Verantwortlichkeiten im ISMS 4. Definition des Geltungsbereiches 5. Mitarbeiter Awareness 6. Erstellung einer SOA für den Geltungsbereich 7. GAP Analyse zur Standortbestimmung 8. Einführung Dokumentenmanagement 9. Dokumentationen 10. Notwendige Prozesseinführungen 11. Kontinuierlicher Verbesserungsprozess 12. Audits intern und extern IT unlimited 2013 Seite 4
5 12 Schritte zur ISO Projekt Ziel und Setup 2. TOP Management Awareness 3. Rollen und Verantwortlichkeiten im ISMS 4. Definition des Geltungsbereiches 5. Mitarbeiter Awareness 6. Erstellung einer SOA für den Geltungsbereich 7. GAP Analyse zur Standortbestimmung 8. Einführung Dokumentenmanagement 9. Dokumentationen 10. Notwendige Prozesseinführungen 11. Kontinuierlicher Verbesserungsprozess 12. Audits intern und extern IT unlimited 2013 Seite 5
6 Ziel der ISO/IEC Die ISO/IEC ist aus dem britischen Standard BS hervorgegangen. Ziel der Norm ISO/IEC ist die Anforderungen an ein Informationssicherheits- Managementsystem (im folgenden ISMS genannt) im Rahmen eines Prozess-Ansatzes darzustellen. Die ISO/IEC beinhaltet Anforderungen an ein ISMS, das mittelbar zur Informationssicherheit beiträgt. Informationen angemessen wirksam durchgängig vor den jeweils identifizierten Bedrohungen zu schützen IT unlimited 2013 Seite 6
7 Definitionen - ISMS ISMS InformationsSicherheitsManagementSystem Ein eingeführtes ISMS sichert die Umsetzung der Anforderungen aus der Norm ISO/IEC IT unlimited 2013 Seite 7
8 Projekt Ziel und Setup IT unlimited 2013 Seite 8
9 Projekt Ziel und Setup Gesamtes Management Mitarbeiter in Scope ISMS Verantwortlicher Prozess Management Projektleiter intern Beratungsunterstützung Auditor IT unlimited 2013 Seite 9
10 12 Schritte zur ISO Projekt Ziel und Setup 2. TOP Management Awareness 3. Rollen und Verantwortlichkeiten im ISMS 4. Definition des Geltungsbereiches 5. Mitarbeiter Awareness 6. Erstellung einer SOA für den Geltungsbereich 7. GAP Analyse zur Standortbestimmung 8. Einführung Dokumentenmanagement 9. Dokumentationen 10. Notwendige Prozesseinführungen 11. Kontinuierlicher Verbesserungsprozess 12. Audits intern und extern IT unlimited 2013 Seite 10
11 TOP Management Arwareness IT unlimited 2013 Seite 11
12 12 Schritte zur ISO Projekt Ziel und Setup 2. TOP Management Awareness 3. Rollen und Verantwortlichkeiten im ISMS 4. Definition des Geltungsbereiches 5. Mitarbeiter Awareness 6. Erstellung einer SOA für den Geltungsbereich 7. GAP Analyse zur Standortbestimmung 8. Einführung Dokumentenmanagement 9. Dokumentationen 10. Notwendige Prozesseinführungen 11. Kontinuierlicher Verbesserungsprozess 12. Audits intern und extern IT unlimited 2013 Seite 12
13 Risikomanagement Ebene 2 Risikobewertung Auftrag ISMS Risiken identifizieren Risiken bewerten Risiken tragen Risiken beseitigen Verantwortliche Rolle im ISMS : Risikomanager Ebene 3 Sicherheitskonzepte IT unlimited 2013 Seite 13
14 Mögliche Rollen in einem ISMS ISMS Security Board Bericht des Risk Manager an das TOP Management, Risiken akzeptieren und tragen, Maßnahme Katalog genehmigen CISO Chief Information Security Officer Einhaltung, Durchführung, Umsetzung des ISMS Prüfung und Überwachung des Maßnahme Kataloges Informationssicherheitsbeauftragter Ist mit definierten Tätigkeiten im Rahmen des ISMS betraut (z.b. Audits, Monitoring) Risk Manager Risiko Management Bestimmt den Schutzbedarf (Risikoklassifizierung, Bedrohungsszenario, Risikobewertung, Erstellung und Pflege des Maßnahme Kataloges) etc. IT unlimited 2013 Seite 14
15 12 Schritte zur ISO Projekt Ziel und Setup 2. TOP Management Awareness 3. Rollen und Verantwortlichkeiten im ISMS 4. Definition des Geltungsbereiches 5. Mitarbeiter Awareness 6. Erstellung einer SOA für den Geltungsbereich 7. GAP Analyse zur Standortbestimmung 8. Einführung Dokumentenmanagement 9. Dokumentationen 10. Notwendige Prozesseinführungen 11. Kontinuierlicher Verbesserungsprozess 12. Audits intern und extern IT unlimited 2013 Seite 15
16 Scope Definition des Scope eines ISMS Kapitel 4 Punkt fordert die Definition des Anwendungsbereiches und der Grenzen des Informationssicherheitsmanagementsystems (ISMS), unter Berücksichtigung der Eigenschaften des Geschäfts, der Organisation, ihres Standortes, ihrer Werte (Assets) und ihrer Technologie, einschließlich der Details über und Rechtfertigung von jeglichen Ausschlüssen aus dem Anwendungsbereich. IT unlimited 2013 Seite 16
17 12 Schritte zur ISO Projekt Ziel und Setup 2. TOP Management Awareness 3. Rollen und Verantwortlichkeiten im ISMS 4. Definition des Geltungsbereiches 5. Mitarbeiter Awareness 6. Erstellung einer SOA für den Geltungsbereich 7. GAP Analyse zur Standortbestimmung 8. Einführung Dokumentenmanagement 9. Dokumentationen 10. Notwendige Prozesseinführungen 11. Kontinuierlicher Verbesserungsprozess 12. Audits intern und extern IT unlimited 2013 Seite 17
18 Scope Mitarbeiter in Scope Alle Mitarbeiter, die beteiligt sind an der Erbringung der definierten Services sind sogenannte Mitarbeiter in Scope Der ISMS Verantwortliche meldet alle beteiligten Mitarbeiter für einen Audit an Jeder betroffene Mitarbeiter sollte zumindest grundlegenden Fragen zum ISMS im Rahmen eines Auditprozesses beantworten können Mitarbeiter ISO Training & Coaching IT unlimited 2013 Seite 18
19 12 Schritte zur ISO Projekt Ziel und Setup 2. TOP Management Awareness 3. Rollen und Verantwortlichkeiten im ISMS 4. Definition des Geltungsbereiches 5. Mitarbeiter Awareness 6. Erstellung einer SOA für den Geltungsbereich 7. GAP Analyse zur Standortbestimmung 8. Einführung Dokumentenmanagement 9. Dokumentationen 10. Notwendige Prozesseinführungen 11. Kontinuierlicher Verbesserungsprozess 12. Audits intern und extern IT unlimited 2013 Seite 19
20 Controlls ISO/IEC Segmente A.5 Sicherheitsleitlinie A.11 Zugangskontrolle A.6 Organisation der Informationssicherheit A.12 Beschaffung, Entwicklung und Wartung von Informationssystemen A.7 Management von organisationseigenen Werten A.13 Umgang mit Informationssicherheitsvorfällen A.8 Personelle Sicherheit A.14 Sicherstellung des Geschäftsbetriebs (Business Continuity Management) A.9 Physische und umgebungsbezogene Sicherheit A.15 Einhaltung von Vorgaben (Compliance) A.10 Betriebs- und Kommunikationsmanagement IT unlimited 2013 Seite 20
21 SOA Statement of Applicability The statement of applicability is a document which identifies the controls chosen for your environment, and explains how and why they are appropriate. Auflistung der Controlls aus der Norm Das bedeutet: Dokumentation der Relevanz SOA Leitdokument bei der Vorbereitung IT unlimited 2013 Seite 21
22 12 Schritte zur ISO Projekt Ziel und Setup 2. TOP Management Awareness 3. Rollen und Verantwortlichkeiten im ISMS 4. Definition des Geltungsbereiches 5. Mitarbeiter Awareness 6. Erstellung einer SOA für den Geltungsbereich 7. GAP Analyse zur Standortbestimmung 8. Einführung Dokumentenmanagement 9. Dokumentationen 10. Notwendige Prozesseinführungen 11. Kontinuierlicher Verbesserungsprozess 12. Audits intern und extern IT unlimited 2013 Seite 22
23 SOA Statement of Applicability The statement of applicability is a document which identifies the controls chosen for your environment, and explains how and why they are appropriate. Auflistung der Controlls aus der Norm Das bedeutet: Dokumentation der Relevanz Dokumentation des IST Zustandes Gap Analyse mit Handlungsempfehlungen SOA Leitdokument bei der Vorbereitung IT unlimited 2013 Seite 23
24 12 Schritte zur ISO Projekt Ziel und Setup 2. TOP Management Awareness 3. Rollen und Verantwortlichkeiten im ISMS 4. Definition des Geltungsbereiches 5. Mitarbeiter Awareness 6. Erstellung einer SOA für den Geltungsbereich 7. GAP Analyse zur Standortbestimmung 8. Einführung Dokumentenmanagement 9. Dokumentationen 10. Notwendige Prozesseinführungen 11. Kontinuierlicher Verbesserungsprozess 12. Audits intern und extern IT unlimited 2013 Seite 24
25 Dokumentenmanagement - Dokumente müssen geschützt und gelenkt werden dokumentierte Verfahren z.b. Dokumentationsrichtlinie einführen erstellen oder aktualisieren prüfen genehmigen kontrollierte und dokumentierte Verteilung alle diese Schritte nachvollziehbar dokumentieren Änderungen und Überarbeitungsstatus kennzeichnen Verfügbarkeit sicherstellen lesbar und leicht erkennbar Kennzeichnen gemäß Klassifizierungsrichtlinie ordnungsgemäße Entsorgung IT unlimited 2013 Seite 25
26 12 Schritte zur ISO Projekt Ziel und Setup 2. TOP Management Awareness 3. Rollen und Verantwortlichkeiten im ISMS 4. Definition des Geltungsbereiches 5. Mitarbeiter Awareness 6. Erstellung einer SOA für den Geltungsbereich 7. GAP Analyse zur Standortbestimmung 8. Einführung Dokumentenmanagement 9. Dokumentationen 10. Notwendige Prozesseinführungen 11. Kontinuierlicher Verbesserungsprozess 12. Audits intern und extern IT unlimited 2013 Seite 26
27 Dokumentenmanagement - Aufzeichnungen erstellen und Instand halten schützen und kontrollieren gesetzliche oder amtliche Anforderungen und vertragliche Verpflichtungen beachten lesbar, leicht erkennbar und wieder auffindbar einhalten von Kennzeichnung, Aufbewahrung, Schutz, Wiederauffindbarkeit, Aufbewahrungsfrist und Benutzung der Aufzeichnungen nicht nur Prozessabläufe, sondern auch Nachweise über die Prozessaktivitätsdurchläufe dokumentieren IT unlimited 2013 Seite 27
28 12 Schritte zur ISO Projekt Ziel und Setup 2. TOP Management Awareness 3. Rollen und Verantwortlichkeiten im ISMS 4. Definition des Geltungsbereiches 5. Mitarbeiter Awareness 6. Erstellung einer SOA für den Geltungsbereich 7. GAP Analyse zur Standortbestimmun 8. Einführung Dokumentenmanagement 9. Dokumentationen 10. Notwendige Prozesseinführungen 11. Kontinuierlicher Verbesserungsprozess 12. Audits intern und extern IT unlimited 2013 Seite 28
29 ITSM Prozesse Service Strategy Service Design Service Transition Service Operation CSI IT unlimited 2013 Seite 29
30 12 Schritte zur ISO Projekt Ziel und Setup 2. TOP Management Awareness 3. Rollen und Verantwortlichkeiten im ISMS 4. Definition des Geltungsbereiches 5. Mitarbeiter Awareness 6. Erstellung einer SOA für den Geltungsbereich 7. GAP Analyse zur Standortbestimmun 8. Einführung Dokumentenmanagement 9. Dokumentationen 10. Notwendige Prozesseinführungen 11. Kontinuierlicher Verbesserungsprozess 12. Audits intern und extern IT unlimited 2013 Seite 30
31 PDCA Cycle IT unlimited 2013 Seite 31
32 12 Schritte zur ISO Projekt Ziel und Setup 2. TOP Management Awareness 3. Rollen und Verantwortlichkeiten im ISMS 4. Definition des Geltungsbereiches 5. Mitarbeiter Awareness 6. Erstellung einer SOA für den Geltungsbereich 7. GAP Analyse zur Standortbestimmun 8. Einführung Dokumentenmanagement 9. Dokumentationen 10. Notwendige Prozesseinführungen 11. Kontinuierlicher Verbesserungsprozess 12. Audits intern und extern IT unlimited 2013 Seite 32
33 Wir Auditoren Umgang mit Auditoren Klare Vorgehensweise Messerscharfer Verstand Gewisse Gelassenheit Der Auditor hat Recht IMMER! IT unlimited 2013 Seite 33
34 Der Ablauf eines Audit Einführung eines ISMS Vor-Audit Interne Vorbereitung Prüfung des Scopes und Freigabe Dokumentenprüfung durch Auditor Anmeldung der Auditoren Mitteilung der Ergebnistendenz Vor-Ort Mitteilung des offiziellen Ergebnisses Bereitstellung der Mängelliste Anmeldung zum Audit Vor-Ort Termin Bei Bedarf Nachprüfung Aufforderung zur Dokumentenabgabe Dokumentenabgabe Prüfung vergleichbar der SOA Befragungen von Mitarbeiter in Scope Anmeldung zur Zertifikatsausstellung Zertifikatsausstellung Re-Audit * Legende= Team involviert IT unlimited 2013 Seite 34
35 Intensität h Wodurch entsteht Zeitstress? Kein gelebtes, kontinuierliches ISMS Zeitstress SOLL IST Audit Vor-Audit KVP Re-Audit Audit Prozess im Turnus IT unlimited 2013 Seite 35
36 Weiterer Austausch später gerne in der Pause IT unlimited 2013 Seite 36
37 Viel Erfolg! Gudula Küsters Telefon: IT unlimited AG Otto-Lilienthal-Straße Böblingen IT unlimited 2013 Seite 37
IT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrLenkung von Dokumenten und Aufzeichnungen. Studienabteilung
gültig ab: 08.08.2011 Version 1.3 Lenkung von Dokumenten und Aufzeichnungen Studienabteilung Spitalgasse 23 1090 Wien Funktion Name Datum Unterschrift erstellt Stellv. Mag. Julia Feinig- 27.07.2011 Leiterin
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrÜbungsbeispiele für die mündliche Prüfung
Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrDokumentenlenkung - Pflicht oder Kür-
Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss
MehrTechnische Aspekte der ISO-27001
ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrRichtlinie zur Informationssicherheit T-Systems Multimedia Solutions
Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrSicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?
Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung
MehrNeun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell
Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrWas muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert
? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrErstellung eines QM-Handbuches nach DIN. EN ISO 9001:2008 - Teil 1 -
Erstellung eines QM-Handbuches nach DIN Klaus Seiler, MSc. managementsysteme Seiler Zum Salm 27 D-88662 Überlingen / See EN ISO 9001:2008 - Teil 1 - www.erfolgsdorf.de Tel: 0800 430 5700 1 Der Aufbau eines
MehrIn diesem Handbuch werden die Eckpfeiler unseres Qualitätsmanagements dargestellt und soll daher einen entsprechenden Überblick verschaffen.
HANDBUCH ISO 9001 In diesem Handbuch werden die Eckpfeiler unseres Qualitätsmanagements dargestellt und soll daher einen entsprechenden Überblick verschaffen. UNSER LEITBILD Kern unserer Aufgabe ist der
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrDGQ Regionalkreis Hamburg 21.05.2012 ISO 10007. Konfigurationsmanagement
DGQ Regionalkreis Hamburg 21.05.2012 ISO 10007 Leitfaden zum Konfigurationsmanagement g Geschichte des Konfigurationsmanagements Mit stetig steigender Produktkomplexität entstanden zunehmend Probleme (z.b.
MehrBusiness Solution Network Ltd. Ä 2008 BSN Business Solution Network Ltd
Business Solution Network Ltd. Standortbestimmung får Ihre IT IT-GAP-Analyse: Wie nah sind wir an den internationalen Normen? IT Service Management (ISM) Information Security Management (ISMS) Quality
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrISMS Teil 3 Der Startschuss
ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS
MehrQualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet?
DGG e.v. PRE-WORKSHOP TELEMED BERLIN 2009 Qualitätsmanagement in Gesundheitstelematik und Telemedizin: Sind ISO 9001 basierte Managementsysteme geeignet? Dr. med. Markus Lindlar Deutsches Zentrum für Luft-
MehrCIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH
Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrVerfahrensanweisung Lenkung Aufzeichnungen ISO 9001
Verfahrensanweisung Lenkung Zweck Aufzeichnungen dienen als Nachweis dafür, dass die (Qualitäts-)Anforderungen erfüllt worden sind. Ihre Lenkung und Archivierung, die eine Grundvoraussetzung für die Wirksamkeit
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrDer Prozess Risikomanagement. Seine Integration in das Managementsystem
SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrCOMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at
COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MehrNeu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter
30.08.2016-2017 von Durchgang 10 / 09.00 Uhr bis 16.00 Uhr Bonn und Berlin Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter Zielgruppe Obere Führungskräfte Ziele Sie wurden oder werden
Mehr1.1. Geltungsbereich Diese Prüfungsordnung gilt für die Prüfung zum Technischen Risikomanager nach DIN VDE V 0827.
www.dgwz.de/risikomanager Prüfungsordnung für die Prüfung zum Technischen Risikomanager nach DIN VDE V 0827 DGWZ 1013:2015-07 Stand: Juli 2015 Inhaltsverzeichnis 1. Allgemeines... 1 1.1. Geltungsbereich...
MehrSicherheitsbewertungsbericht
Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrKapitel 10: Dokumentation
Kapitel 10: Dokumentation Inhalt 10.1 Stellenwert der Dokumentation 10.2 Dokumentenlenkung 10.3 Dokumentation des Qualitätsmanagementsystems Schlüsselbegriffe Dokument, Dokumentenlenkung, Qualitätshandbuch
MehrQualitätsmanagementsystem nach DIN EN ISO 9001:2015
Qualitätsmanagementsystem nach DIN EN ISO 9001:2015 Quick Tour (Foliensatz für das Management) Karlsruhe, im Juni 2015 Qualitätsmanagement ist einfach. Sehr einfach. Wir zeigen Ihnen wie. ipro Consulting
MehrGegenüberstellung ISO 9001:2015 ISO 9001:2008
ISO 9001:2015 ISO 9001:2008 ISO 9001:2015 ISO 9001:2008 4 Kontext der Organisation 1.0 Anwendungsbereich 4.1 Verstehen der Organisation und ihres Kontextes 1.1 4.2 Verstehen der Erfordernisse und Erwartungen
MehrQualitätsmanagement- Handbuch nach DIN EN ISO 13485:2010-01 prozessorientiert
Qualitätsmanagement- nach DIN EN ISO 13485:2010-01 prozessorientiert Version 0 / Exemplar Nr.: QMH unterliegt dem Änderungsdienst: x Informationsexemplar: Hiermit wird das vorliegende für gültig und verbindlich
MehrRegelung zur Dokumentation
Regelung zur Dokumentation Zweck Die Dokumentation ist Nachweis und Maßstab für die Leistungsfähigkeit Ihres Managementsystems. Sie legt Ursachen und Ergebnisse betrieblichen Handelns offen. Genauigkeit,
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
Mehr5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor
5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 14.11. - 18.11.2011 in Hamburg Mit der Einführung eines ISMS (Information Security Management System), nach einem internationalen
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrNovellierung der ISO 27001. Sicht einer Zertifizierungsstelle
G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrNormenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012
Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000
MehrQualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von. Margot Schön Burgbühl 11 88074 Meckenbeuren
Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von Margot Schön Die Einsicht Führung des IMS-Handbuches ist EDV-technisch verwirklicht. Jeder Ausdruck unterliegt nicht dem
MehrQualitätsbeauftragter / interner Auditor und Qualitätsmanager. DGQ Prüfung zum Qualitätsmanager. Wege zum umfassenden Qualitätsmanagement
Qualitätsbeauftragter / interner Auditor und Qualitätsmanager Eine gute Tradition in der gemeinsamen Sache DGQ Prüfung zum Qualitätsmanager (1 (2 Tag) Tage) Wege zum umfassenden Qualitätsmanagement (5
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrIntegriertes Management der Informationssicherheit im Krankenhaus
Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-
Mehr1 Welche Veränderungen kann die Umsetzung eines Qualitätsmanagement-Systems in einer Organisation mit sich bringen?
1 Welche Veränderungen kann die Umsetzung eines Qualitätsmanagement-Systems in einer Organisation mit sich bringen? a) Schulungen von Mitarbeitern und Veränderungen in den Betriebsabläufen sind nach Einführung
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
Mehr1 GELTUNGSBEREICH UND ZWECK
gültig ab: 25.11.2008 Version 01 Seite 1 von 6 Es ist ein Fehler passiert und Sie möchten dazu beitragen, dass derselbe Fehler nicht nochmals auftritt. Sie wollen eine Korrekturmaßnahme setzen! Es ist
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrProjektanleitung zum
Web Business Manager Projektanleitung zum Diploma-Abschlussprojekt.......................................................... Offizielles Curriculum des Europäischen Webmasterverbandes Web Business Manager
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrZertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs)
Zertifizierungsvorgaben zur ISO/TS 16949:2002 Regeln für die Anerkennung durch die IATF - 3. Ausgabe Häufig gestellte Fragen (FAQs) Die Zertifizierungsvorgaben zur Technischen Spezifikation ISO/TS 16949:2002-3.
MehrEntwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist...
Anwendungsbeginn Anwendungsbeginn dieser Norm ist.... Inhalt Einführung... 13 1 Anwendungsbereich... 16 1.1 *Zweck... 16 1.2 *Anwendungsbereich... 16 1.3 Beziehung zu anderen Normen... 16 1.4 Einhaltung...
Mehreickert Prozessablaufbeschreibung Notarztdienst Bodenwerder, Anette Eickert 1 Prozessdaten 2 Zweck 3 Ziel 4 Prozessverantwortlicher
1 Prozessdaten 1.1 1.2 Geltungsbereich dienst 2 Zweck 2.1 Zur Verbesserung unserer Dienstleistungen nutzen wir das Potenzial unserer Mitarbeiter. Hierzu haben wir für Mitarbeiter das Ideenmanagement eingeführt.
MehrEffizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrSchon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrDatenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!
Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! EDI-Podium 2015 26.06.2015 Luzern Urs Achermann, CISO HINT AG Die HINT AG stellt hochwertige Services für Spitäler, Heime und andere Institutionen
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
Mehrkiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015.
kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015. kiwiw::qm ist ein software-basiertes Qualitätsmanagementsystem (QM System), mit dem die Anforderungen der
Mehr