SerNet. Praxisbericht: Überwachungsaudit nach dem neuen Zertifizierungsschema. Alexander Koderman. SerNet GmbH

Größe: px
Ab Seite anzeigen:

Download "SerNet. Praxisbericht: Überwachungsaudit nach dem neuen Zertifizierungsschema. Alexander Koderman. SerNet GmbH"

Transkript

1 Praxisbericht: Überwachungsaudit nach dem neuen Zertifizierungsschema Seite 1 / Service Network GmbH Alexander Koderman GmbH

2 Überwachungsaudit BSI Auditierungsschema: erteiltes Zertifikat ist mit jährlichen Überwachungsaudits verbunden muss von einem lizenzierten Auditor durchgeführt werden Bericht wird vom BSI geprüft hat einen deutlich geringeren Umfang als das Erst-Zertifizierungsaudit Seite 2 / Service Network GmbH

3 Seite 3 / Service Network GmbH Quelle: A.Kniesel, Wikimedia Commons

4 Seite 4 / Service Network GmbH Quelle: BSI Zertifizierungsschema V 1.0

5 Grundlagen - Organisation Fortschreibung der Referenzdokumente Zusammenstellung der Änderungen Angebot / Auftrag Auditor Einholen Unabhängigkeitserklärung Terminplanung (Fristen!) Unabhängigkeitserklärung: 1 Monat Prüfung: 9 Monate nach Zertifikatserteilung Bericht: 10 Monate nach Zertifikatserteilung Abweichungen / Nachforderungen / Nachfragen Seite 5 / Service Network GmbH

6 Seite 6 / Service Network GmbH Quelle: BSI Auditierungsschema V 1.0

7 Grundlagen - Auditor Ermittlung des Deltas im Informationsverbund Festlegung der zu prüfenden Teilaspekte Auswahl eines Baustein-Zielobjekts Liste der Abweichungen aus dem letzten Audit Terminplanung, Ansprache der Interviewpartner Festlegung der zu auditierenden Standorte -> Prüfplan Seite 7 / Service Network GmbH

8 Audit-Durchführung Prüfpunkte: Änderungen am Informationsverbund Wirksamkeit des ISMS Verbesserung und Aufrechterhaltung der IS Behebung der Abweichungen und Empfehlungen Prüfung des ausgewählten Bausteins Restrisiken gem. Referenzdokument A.7 Berichterstellung Abgabe / Redaktion / Nachbesserungen Seite 8 / Service Network GmbH

9 Aufwand Aktualisierung aller Referenzdokumente (24) mit Änderungsnachweisen Berücksichtigung von Änderungen: Grundschutzkataloge: wird bemerkt Auditierungsschema: evtl. neue Dokumente (A.7) Beispiel Umfang: A.2 Strukturanalyse 120 Seiten (+ Netzplan) A.3 Modellierung 100 Seiten A.6 Risikoanalyse 170 Seiten A.7 Risikobehandlung 300 Seiten A.4 BSC Seiten Seite 9 / Service Network GmbH

10 Anzeigepflicht wesentliche Änderungen müssen dem BSI gemeldet werden! unaufgefordert sobald sie eintreten formloses Schreiben an das BSI nicht erst zum Überwachungsaudit! Seite 10 / Service Network GmbH

11 Aufwand - Audit Prüfaspekte zu Änderungen je Schicht 5 Stichproben (inzwischen 4): Objekte Auditbericht Kap 2.4: Liste Kap. 4.2: detaillierte Dokumentation mit Feststellung, Prüfmethoden und Beschreibung ( ca Seiten) Prüfung eines Bausteins inkl. aller Maßnahmen Dokumentationsprüfung vor-ort Prüfung: Umsetzungsstatus, Feststellung im Detail mit Nachweisen, Prüfmethoden, Interviewpartner (ca. 10 Seiten) Seite 11 / Service Network GmbH

12 Aufwand - Audit Wirksamkeit des ISMS keine Bausteine, aber Prüfaspekte (Vorlage) 5 Schichten, insg. 29 Themen mit Beispielen Beispiele sind zu prüfen, ergibt max. 92 Prüfpunkte Auswahl von 2-3 Beispielen je Thema Dokumentation: Prüfthema, Schicht, Zielobjekt, Standort, Auditor, Interviewpartner, Prüfmethoden, Feststellungen, Nachweise (ca. 20 Seiten) tw. Redundanzen zu Bausteinprüfung / Ref.dok. grundsätzliche Probleme bei übergeordneten Aspekten unwahrscheinlich Seite 12 / Service Network GmbH

13 Aufwand - Audit Prüfung der Abweichungen und Empfehlungen geringfügige / schwerwiegende Abweichungen Empfehlungen sind nicht bindend (Aud.schema) Dokumentation mit Zielobjekt, Standort, Prüfmethode, Feststellung, Behebung, Nachweisen Liste der Nachweise: insg. 4-5 Seiten Umfang natürlich abhängig von Zahl der Abweichungen (i.d.r Seiten) Prüfung der Risikobehandlung auf Maßnahmenebene Stichprobe Dokumentation: s.o. Seite 13 / Service Network GmbH

14 Weitere Rahmenbedingungen Anzeigepflicht nicht erfüllt, Auditor informiert Zertifikat kann zurückgezogen werden! Wechsel des Audit-Teams muss ebenfalls angezeigt werden Dokumente: nicht Druckdatum sondern Datum der letzten inhaltlichen Änderung vermerken keine erneute vor-ort Prüfung von Nachbesserungen vorgesehen -> nächstes Audit Seite 14 / Service Network GmbH

15 Danke für Ihre Aufmerksamkeit! GmbH Bahnhofsallee 1b Schützenstr Göttingen Berlin Tel: Fax: Seite 15 / Service Network GmbH

Muster mit Beispiel Auditbericht des Überwachungsaudits im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Muster mit Beispiel Auditbericht des Überwachungsaudits im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz Muster mit Beispiel Auditbericht des Überwachungsaudits im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Auditierte Institution: Zertifizierungskennung: BSI-000000000 Eine

Mehr

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1

Mehr

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company

VEGA Deutschland. Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? A Finmeccanica Company VEGA Deutschland Die Lenkung der IT-Sicherheit im Unternehmen IT-Sicherheitskonzepte mehr als ein Papiertiger? Ihr heutiger Gesprächspartner Dieter Gottschling Baujahr 1967 Diplom Kaufmann 13 Jahre Soldat

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung

Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung Prüfschema Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung durch die greeneagle certification GmbH Beim Strohhause 17 20097 Hamburg Version 1.2 Änderungshistorie Datum Version Bemerkung

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat 1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH

Mehr

Sie erhalten von uns ein Angebot mit einer genauen Angabe der Kosten innerhalb einer 3-jährigen Zertifikatslaufzeit.

Sie erhalten von uns ein Angebot mit einer genauen Angabe der Kosten innerhalb einer 3-jährigen Zertifikatslaufzeit. Ablauf Zertifizierungsverfahren Sie interessieren sich für den Ablauf eines Zertifizierungsverfahrens in den Bereichen Managementsysteme sowie der Prozesszertifizierung bei Tervis Zertifizierungen GmbH.

Mehr

Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz

Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz Auditierungsschema Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 228 99 9582-111

Mehr

Ablauf einer AZAV-Zertifizierung

Ablauf einer AZAV-Zertifizierung Kundeninformation Ablauf einer AZAV-Zertifizierung SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf des Zertifizierungsverfahrens... 3 2.1. Zertifizierungsanfrage durch die beantragende Organisation...

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH ISO 9001 UND ISO 14001

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH ISO 9001 UND ISO 14001 LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH ISO 9001 UND ISO 14001 ALLGEMEIN Eine Zertifizierung nach ISO 9001 bzw. ISO 14001 erfolgt prinzipiell in 2 Schritten: Prüfung der Managementdokumentation auf Übereinstimmung

Mehr

Auditbericht ISO 14001

Auditbericht ISO 14001 Auditbericht ISO 14001 von Peter Maczey Auditbericht Instrument für Analyse und Bewertung Vorgaben in der ISO 19011 Der Auditbericht ist ein vielfach unterschätztes Instrument der Sachstandsanalyse sowie

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

Aufrechterhaltung des ISMS Überwachungsaudit im Rahmen der Zertifizierung nach ISO auf der Basis von IT-Grundschutz.

Aufrechterhaltung des ISMS Überwachungsaudit im Rahmen der Zertifizierung nach ISO auf der Basis von IT-Grundschutz. Aufrechterhaltung des ISMS Überwachungsaudit im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz Harald Wacker Vorwort Ich lebe schon so lange auf dieser Welt, dass ich Dinge,

Mehr

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

ConformityZert GmbH. Zertifizierungsprozess ISO 27001 ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten

Mehr

Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Für den unter Ziffer 3 genannten Untersuchungsgegenstand

Mehr

VA-0001: Internes Systemaudit Seite 1 von 5

VA-0001: Internes Systemaudit Seite 1 von 5 Seite 1 von 5 Inhalt 1. Zweck... 2 2. Geltungsbereich... 2 3. Zuständigkeiten... 2 3.1 Geschäftsführung... 2 3.2 Auditleiter... 3 3.3 Auditor... 3 3.4 Leiter des zu auditierenden Bereiches... 3 4. Beschreibung...

Mehr

Zertifizierungsvorbereitung großer Informationsverbünde

Zertifizierungsvorbereitung großer Informationsverbünde Zertifizierungsvorbereitung großer Informationsverbünde 5. IT Grundschutztag 22.11.2012 Presse und Besucherzentrum des BPA Raum 4-6, Reichstagufer 14, 10117 Berlin Referent: Axel Leitner Unternehmensberater

Mehr

Die erkannten Feststellungen werden bei der Vor-Ort-Prüfung dokumentiert. Dies

Die erkannten Feststellungen werden bei der Vor-Ort-Prüfung dokumentiert. Dies 1. Vorbereitung der Inspektion Einforderung von - WPK-Handbuch qualitätsrelevanten - Organigramm Unterlagen vom - Liste der mitgeltenden Dokumente Hersteller und Formblätter - Liste der dokumentierten

Mehr

Muster mit Beispiel Auditbericht im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz

Muster mit Beispiel Auditbericht im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz Muster mit Beispiel Auditbericht im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz Auditierte Institution: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt dieses Auditreports

Mehr

Erfahrungsaustausch. DeuZert Auditorinnen/Auditoren Bad Belzig am

Erfahrungsaustausch. DeuZert Auditorinnen/Auditoren Bad Belzig am Erfahrungsaustausch DeuZert Auditorinnen/Auditoren 2017 Bad Belzig am 16.06.2017 Dipl.-Ing. Jürgen Heene Hochschulring 2 15745 Wildau bei Berlin + 3375 217459-0 www.deuzert.de 1 Fachbeitrag ISO/IEC 17021-1:2015:

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH GMP (GMP + ZERTIFIZIERUNGSSYSTEM DES GMP + INTERNATIONAL)

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH GMP (GMP + ZERTIFIZIERUNGSSYSTEM DES GMP + INTERNATIONAL) LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH GMP (GMP + ZERTIFIZIERUNGSSYSTEM DES GMP + INTERNATIONAL) ALLGEMEIN Das GMP Zertifizierungssystem stellt ein integrales Sicherungssystem für alle Erzeugnisse und

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

Regeln für die Anerkennung durch die IATF 2. Ausgabe Offizielle Interpretationen

Regeln für die Anerkennung durch die IATF 2. Ausgabe Offizielle Interpretationen für die Anerkennung durch die IATF 2. Ausgabe Offizielle Interpretationen Die für die Anerkennung durch die IATF, 2. Ausgabe, wurden im Jahr 2004 herausgegeben. Die folgenden anerkannten Interpretationen

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH BRC (GLOBAL STANDARD-FOOD)

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH BRC (GLOBAL STANDARD-FOOD) LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH BRC (GLOBAL STANDARD-FOOD) ALLGEMEIN Erstzertifizierung Überwachungsaudit Überwachungsaudit... Jahr x Jahr x + tbd Jahr x + tbd BRC fasst die Anforderungen an

Mehr

1 GELTUNGSBEREICH UND ZWECK 2 MITGELTENDE DOKUMENTE 3 VERWENDETE ABKÜRZUNGEN 4 VERANTWORTLICHE/R DES QM-DOKUMENTS

1 GELTUNGSBEREICH UND ZWECK 2 MITGELTENDE DOKUMENTE 3 VERWENDETE ABKÜRZUNGEN 4 VERANTWORTLICHE/R DES QM-DOKUMENTS gültig ab: 5.5.2009 Version 01 Seite 1 von 5 1 GELTUNGSBEREICH UND ZWECK Die gegenständliche Prozessbeschreibung regelt den Ablauf und die Zuständigkeiten für die Planung, Durchführung und Dokumentation

Mehr

Audit-Bericht ISO 9001

Audit-Bericht ISO 9001 Audit-Art: 4. Wiederholungsaudit Audit-Grundlage / Standard / Ausgabedatum: ISO 9001:2008 ohne Produktentwicklung Handbuch / Revision / Datum 8; 9.12.2013 Audit-Zeitraum vor Ort (Solltermin): 2013-12-19-2013-12-19

Mehr

Beschreibung des Zertifizierungsverfahrens MS - ISO 9001, MS - ISO 14001, MS - ISO/TS MS - OHSAS und MS - ISO 50001

Beschreibung des Zertifizierungsverfahrens MS - ISO 9001, MS - ISO 14001, MS - ISO/TS MS - OHSAS und MS - ISO 50001 Das Zertifizierungsverfahren des Managementsystems auf Basis der Norm ISO 9001 bzw. ISO 14001 bzw. ISO/TS 29001 bzw. OHSAS 18001 bzw. ISO 50001 besteht aus der Angebots- und Vertragsphase, der Auditvorbereitung,

Mehr

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,

Mehr

Nachaudit durchführen 5.4 Auditor nicht möglich bei Bedarf Korrekturmaßnahmen umsetzen und kontrollieren

Nachaudit durchführen 5.4 Auditor nicht möglich bei Bedarf Korrekturmaßnahmen umsetzen und kontrollieren 1. Zweck Mit dieser Verfahrensanweisung werden Einzelheiten zur Durchführung der internen Qualitätsaudits geregelt. Ziel der internen Qualitätsaudits ist es, Möglichkeiten für Verbesserungen zu erkennen

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH DER ENTSORGUNGSFACHBETRIEBE- VERORDNUNG (EfbV)

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH DER ENTSORGUNGSFACHBETRIEBE- VERORDNUNG (EfbV) LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH DER ENTSORGUNGSFACHBETRIEBE- VERORDNUNG (EfbV) ALLGEMEIN Eine Zertifizierung nach EfbV erfolgt in folgenden Schritten: Prüfung der Dokumentation auf Übereinstimmung

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat Bundesamt Deutsches erteilt vom IT-Sicherheitszertifikat Bundesamt ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter facility

Mehr

ICO Akkreditierungsvorschriften für Schulungsorganisationen und Trainer (AVSOT)

ICO Akkreditierungsvorschriften für Schulungsorganisationen und Trainer (AVSOT) ICO Akkreditierungsvorschriften für Schulungsorganisationen und Trainer (AVSOT) Version: 1.0 17.08.2017 1. Akkreditierung von Schulungsorganisationen 1.1. Registrieren Um bei der ICO eine Akkreditierung

Mehr

Audit- und Zertifizierungsprozess für Managementsysteme

Audit- und Zertifizierungsprozess für Managementsysteme Zertifizierungsstelle für Managementsysteme Rev. 17021-1 1 / 6 DIN EN ISO 9001 DIN EN ISO 50001 DIN EN ISO 14001 Audit- und Zertifizierungsprozess für Managementsysteme Grundsätze der GG-CERT Zertifizierung

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Neues Protokoll FSSC Version 4 Was Sie unbedingt wissen sollten

Neues Protokoll FSSC Version 4 Was Sie unbedingt wissen sollten Neues Protokoll FSSC 22000 Version 4 Was Sie unbedingt wissen sollten i Was genau ist das Protokoll Version 4? Welche Änderungen betreffen Ihr Unternehmen? Was ist eine kritische Abweichung? Was ist die

Mehr

Information Security Management System Informationssicherheitsrichtlinie

Information Security Management System Informationssicherheitsrichtlinie Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,

Mehr

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung

Die Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen

Mehr

Informationsschrift zur Zertifizierung von Managementsystemen und AZAV-Anerkennung

Informationsschrift zur Zertifizierung von Managementsystemen und AZAV-Anerkennung 1 von 9 zur Zertifizierung von Managementsystemen und AZAV-Anerkennung GüteZert Zertifizierungsgesellschaft und Umweltgutachter der Auftraggeber, Güte- und Überwachungsgemeinschaften mbh Adolfsallee 59

Mehr

Interne Audits VA Diese VA regelt den strukturierten Ablauf der Internen Audits.

Interne Audits VA Diese VA regelt den strukturierten Ablauf der Internen Audits. Interne Audits 1. Zweck Diese VA regelt den strukturierten Ablauf der Internen Audits. 2. Geltungsbereich Abt. Rettungsdienst Abt. Allgemeine Rotkreuzarbeit 3. Begriffe PA HE F A Positive Anmerkung Hinweis/Empfehlung

Mehr

Der neue IT-Grundschutz im Kontext der ISO 27001

Der neue IT-Grundschutz im Kontext der ISO 27001 Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes

Mehr

Einführung Erstzertifizierungs-Audit Zertifizierung Aufrechterhaltung und Verlängerung der Gültigkeit Weitere Regelungen

Einführung Erstzertifizierungs-Audit Zertifizierung Aufrechterhaltung und Verlängerung der Gültigkeit Weitere Regelungen Deutsche in Bildung und Wirtschaft GmbH Hochschulring 2 15745 Wildau Verfahren zur der Organisation von Lerndienstleistungen in der Aus- und Weiterbildung gemäß DIN ISO 29990:2010 Dokument WP04 D - D01

Mehr

Zertifizierung Auditdauer und Preise

Zertifizierung Auditdauer und Preise , Hofäckerstr. 32, 74374 Zaberfeld Zertifizierung Auditdauer und Preise Seite 1 von 9 , Hofäckerstr. 32, 74374 Zaberfeld Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld,

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

2. Zeitliche Anforderungen an den Übergang der jeweiligen VDA 6.x-Regelwerke

2. Zeitliche Anforderungen an den Übergang der jeweiligen VDA 6.x-Regelwerke Festlegungen zum Übergang auf die überarbeiteten Regelwerke VDA 6.1, VDA 6.2 und VDA 6.4 Revision 1.0 --- 06. Januar 2017 Inhalt 1. Vorwort 2. Zeitliche Anforderungen an den Übergang der jeweiligen VDA

Mehr

1 Zweck, Ziel. 2 Geltungsbereich. Unabhängige Prüfung von Audits gemäß der Verordnung (EG) Nr. 882/2004. Länderübergreifende Verfahrensanweisung

1 Zweck, Ziel. 2 Geltungsbereich. Unabhängige Prüfung von Audits gemäß der Verordnung (EG) Nr. 882/2004. Länderübergreifende Verfahrensanweisung Dokument: 07-VA-AG-02 Datum des LAV-Beschlusses: 10.11.2008 Seite 1 von 5 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 1 3 Begriffe... 2 4 Verfahren... 2 4.1 Allgemeines... 2 4.2 Anforderungen an des

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

DAkkS-DEHSt-Erfahrungsaustausch für Prüfstellen zur Verifizierung im Emissionshandel

DAkkS-DEHSt-Erfahrungsaustausch für Prüfstellen zur Verifizierung im Emissionshandel DAkkS-DEHSt-Erfahrungsaustausch für Prüfstellen zur Verifizierung im Emissionshandel Berlin, 16. Mai 2017 Johann Schmidt DAkkS-Gutachter 1 Erfahrungsaustausch 2017 für die Prüfstellen im EU-Emissionshandel

Mehr

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September

IT-Grundschutz-Zertifizierung einer Cloud-Umgebung. Projektbericht. 3. IT-Grundschutz-Tag 2013 Berlin, 12. September IT-Grundschutz-Zertifizierung einer Cloud-Umgebung Projektbericht 3. IT-Grundschutz-Tag 2013 Berlin, 12. September Michael Schmidt-Plankemann, LL.M. activemind AG 1 Agenda Kurzvorstellung activemind AG

Mehr

Einführung Erstzertifizierungs-Audit Zertifizierung Aufrechterhaltung und Verlängerung der Gültigkeit Weitere Regelungen

Einführung Erstzertifizierungs-Audit Zertifizierung Aufrechterhaltung und Verlängerung der Gültigkeit Weitere Regelungen Deutsche Zertifizierung in Bildung und Wirtschaft GmbH Hochschulring 2 15745 Wildau Verfahren zur Zertifizierung nach DIN EN ISO 9001:2015 einschließlich Umstellung bestehender Zertifizierungen gem. DIN

Mehr

Fluch und Segen der ISO Zertifizierung auf der Basis von IT-Grundschutz

Fluch und Segen der ISO Zertifizierung auf der Basis von IT-Grundschutz 04. Juli 2017 I Steffen Herrmann I IT-Sicherheitsbeauftragter der BA Fluch und Segen der ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz 3. IT-Grundschutztag, Berlin Bundesagentur für Arbeit

Mehr

Polier- und Lasertechnik Feldbergstraße 24 a Todtnau

Polier- und Lasertechnik Feldbergstraße 24 a Todtnau Unternehmen: KD-Nummer: 2018 Adam GmbH Polier- und Lasertechnik Feldbergstraße 24 a 79674 Todtnau Standort: Feldbergstraße 24 a 79674 Todtnau Normengrundlage: DIN EN ISO 9001:2008, DIN EN ISO 14001:2009

Mehr

Selbstdeklaration Interne Audits im Remote-Verfahren

Selbstdeklaration Interne Audits im Remote-Verfahren Selbstdeklaration Interne Audits im Remote-Verfahren Internes Audit im Remote-Verfahren Hintergrund Regelmäßige Audits sind Pflicht Interne Audits können unterschiedliche Verfahren nutzen Remote-Auditmethoden

Mehr

In Kooperation mit: Das Audit

In Kooperation mit: Das Audit In Kooperation mit: Das Audit Begutachtungskriterien Prüfung der Formalkriterien: Einhaltung der aktuellen Richtlinien korrekter Ablauf der Auditierung Einhaltung der Fristen Vollständigkeit der Dokumentation

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

1. Was können Sie zur Qualitäts-, Unternehmenspolitik der Organisation sagen?

1. Was können Sie zur Qualitäts-, Unternehmenspolitik der Organisation sagen? 19 5 Die häufigsten des Auditors 0.0.0.0.0.0.0 5.1 Allgemeine während eines Audits 0.0.0.0.0.0.0 Checkliste 1. Was können Sie zur Qualitäts-, Unternehmenspolitik der Organisation sagen? 2. Wie lauten die

Mehr

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und

Mehr

Verfahrensbeschreibung zum Ablauf des Zertifizierungsverfahrens

Verfahrensbeschreibung zum Ablauf des Zertifizierungsverfahrens Verfahrensbeschreibung zum Ablauf des Zertifizierungsverfahrens 1. Angebot 1.1 Die Zertifizierungsstelle erstellt individuelle Angebote auf der Grundlage der Entgeltliste unter Berücksichtigung der Anforderungen

Mehr

Allgemeine QM-Fragen Sie fragen, wir antworten.

Allgemeine QM-Fragen Sie fragen, wir antworten. Allgemeine QM-Fragen Sie fragen, wir antworten. Klaus Seiler, MSc. managementsysteme Seiler Zum Salm 27 D-88662 Überlingen / See www.erfolgsdorf.de Tel: 0800 430 5700 1 Sie fragen, wir antworten. Was kostet

Mehr

Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen.

Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen. Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen Inhalt Vorgabedokumente Matrix- oder Gruppenzertifizierung Anwendungsbereich Zertifizierungsprozess Planung, Berechnung Audit

Mehr

Infoblatt Auditierung und Zertifizierung

Infoblatt Auditierung und Zertifizierung Dokumentation Infoblatt Auditierung und Zertifizierung Autor Editor QS Version Status PERSICON cert GmbH Dr. Werner Otto Knut Haufe 2.0 Freigegeben Inhaltsverzeichnis 1 Einleitung... 4 1.1 Zielsetzung

Mehr

26. DECUS Symposium. IT-Grundschutz-Zertifizierung

26. DECUS Symposium. IT-Grundschutz-Zertifizierung 26. DECUS Symposium IT-Grundschutz-Zertifizierung Angelika Jaschob E-Mail: gssiegel@bsi.bund.de Referat I 1.4 - Systemsicherheit und Grundschutz Dipl. Math. Angelika Jaschob 1 Das BSI Das wurde 1991 auf

Mehr

QS 1 QS-Initialisierung. QS 3 Ergebnisprüfung vorbereiten. QS 4 Ergebnis prüfen. Prüfprotokoll. QS 5 Durchführungsentscheidung

QS 1 QS-Initialisierung. QS 3 Ergebnisprüfung vorbereiten. QS 4 Ergebnis prüfen. Prüfprotokoll. QS 5 Durchführungsentscheidung 8 Qualitätssicherung 8.1 Übersicht projektübergreifende Ebene QM-Handbuch QM-Richtlinien Planungsebene Projekthandbuch Projektplan QS 1 QS-Initialisierung Prüfplan QS-Plan Ausführungsebene Ergebnisse aus

Mehr

VDA Band 6 Zertifizierungsvorgaben für VDA 6.1, VDA 6.2, VDA 6.4. Sanktionierte Interpretationen ("SIs") Häufig gestellte Fragen ("FAQs")

VDA Band 6 Zertifizierungsvorgaben für VDA 6.1, VDA 6.2, VDA 6.4. Sanktionierte Interpretationen (SIs) Häufig gestellte Fragen (FAQs) VDA Band 6 Zertifizierungsvorgaben für VDA 6.1, VDA 6.2, VDA 6.4 Sanktionierte Interpretationen ("SIs") und Häufig gestellte Fragen ("FAQs") Die Zertifizierungsvorgaben für VDA 6.1, VDA 6.2 und VDA 6.4

Mehr

Durchführungsbestimmungen für die Erteilung des "Gütezeichens AuS für AuS-Ausbildungsstätten

Durchführungsbestimmungen für die Erteilung des Gütezeichens AuS für AuS-Ausbildungsstätten VDE Verband der Elektrotechnik Elektronik Informationstechnik e. V. Energietechnische Gesellschaft (ETG) FA V2.2 Arbeiten unter Spannung Güteausschuss AuS BG ETEM Berufsgenossenschaft Energie Textil Elektro

Mehr

https://www.zlg.de/arzneimittel/qualitaetssystem/qualitaetssicherungshandbuch.html

https://www.zlg.de/arzneimittel/qualitaetssystem/qualitaetssicherungshandbuch.html Anlage 1 PZ-QS01 1 Klinikkopf Checkliste Vor- und Nachbereitung Audits und Inspektionen Checkliste Vor- und Nachbereitung Audits und Inspektionen https://www.zlg.de/arzneimittel/qualitaetssystem/qualitaetssicherungshandbuch.html

Mehr

ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin

ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin ISO 27001 mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO 27001 Senior Manager HiSolutions AG, Berlin Agenda ISO 27001+BSI IT-Grundschutz ISO 27001 nativ Eignung Fazit

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

15 Jahre IT-Grundschutz

15 Jahre IT-Grundschutz 15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz

Mehr

BSI-Zertifizierung des Thüringer Landesdatennetzes. Bild Copyright [leedsn], 2014; shutterstock.com

BSI-Zertifizierung des Thüringer Landesdatennetzes. Bild Copyright [leedsn], 2014; shutterstock.com BSI-Zertifizierung des Thüringer Landesdatennetzes Bild Copyright [leedsn], 2014; shutterstock.com Vergabeverfahren Vergabeverfahren des Freistaats Thüringen LOS 1 Landesdatennetz CNNG LOS 2 Redundanter

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

SES Durchführung von Audits vor Ort

SES Durchführung von Audits vor Ort Der Leiter des Auditteams ist für die Vorbereitung, Durchführung und Nachbereitung der Audits vor Ort verantwortlich. Vorbereitung von Arbeitsdokumenten Die Mitglieder des Auditteams sollten die Informationen

Mehr

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz 1. Vorgehensweise IT Grundschutz (BSI 100-2) und ISO27000, inklusive Vergleich zwischen beiden Grundschutz: Idee: ähnliche Risiken in vielen Systemen pauschalisierte Gefährdungslage, Auswahl der Sicherheitsmaßnahmen

Mehr

Automatisierter IT-Grundschutz Hannover

Automatisierter IT-Grundschutz Hannover Automatisierter IT-Grundschutz 20.03.2017 Hannover Agenda 1. Ausgangslage 2. Methodischer Ansatz 3. Technische Umsetzung 4. Bewertung und Ausblick Seite 2 Ausgangslage Bundespolizei (BPOL) zur Umsetzung

Mehr

Reglement für die Vergabe des Labels Qualität in Palliative Care

Reglement für die Vergabe des Labels Qualität in Palliative Care Schweizerischer Verein für Qualität in Palliative Care Reglement für die Vergabe des Labels Qualität in Palliative Care Geltungsbereich 1. Das Label wird an stationäre Einrichtungen und mobile Dienste

Mehr

Herstellung von Lebensmitteln ohne Gentechnik Betriebsbeschreibung Futtermittelhersteller und -händler

Herstellung von Lebensmitteln ohne Gentechnik Betriebsbeschreibung Futtermittelhersteller und -händler TEIL 1: BETRIEBSPARAMETER Name des Unternehmens, Ansprechpartner Anschrift Bundesland Landkreis Telefon-Nummer E-Mail Zulassungs-Kennnummer (gem. Verordnung EG Nr. 183/2005) Handelsregisterauszug/ Gewerbeanmeldung

Mehr

Auditierung und Zertifizierung in der Pharmakovigilanz DQS-Systemaudits des Pharmakovigilanz-Systems

Auditierung und Zertifizierung in der Pharmakovigilanz DQS-Systemaudits des Pharmakovigilanz-Systems Auditierung und Zertifizierung in der Pharmakovigilanz DQS-Systemaudits des Pharmakovigilanz-Systems Informationen der DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen Stand Juli

Mehr

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001 datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung

Mehr

Energieaudit für Ihr Unternehmen Innerstädtische EE-Potentiale in Berlin

Energieaudit für Ihr Unternehmen Innerstädtische EE-Potentiale in Berlin Frederik Lottje Berliner Energieagentur GmbH Folie 1 Wismar, 7.9.2015 Titel Berliner Energieagentur wurde gegründet 1992 als Public-Private-Partnership hat als Gesellschafter zu gleichen Teilen Land Berlin

Mehr

MUSTER. [ Originalbericht ist i.a. VS NUR FÜR DEN DIENSTGEBRAUCH einzustufen ] IS-Revisionsbericht. IS-Kurzrevision auf Basis von IT-Grundschutz.

MUSTER. [ Originalbericht ist i.a. VS NUR FÜR DEN DIENSTGEBRAUCH einzustufen ] IS-Revisionsbericht. IS-Kurzrevision auf Basis von IT-Grundschutz. MUSTER [ Originalbericht ist i.a. VS NUR FÜR DEN DIENSTGEBRAUCH einzustufen ] *) Durch Logo der prüfenden Institution zu ersetzen IS-Revisionsbericht IS-Kurzrevision auf Basis von IT-Grundschutz des Bundesamtes

Mehr

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund

Mehr

Praxiswissen Umweltmanagement Peter Maczey

Praxiswissen Umweltmanagement Peter Maczey Praxiswissen Umweltmanagement Peter Maczey Auditbericht ISO 14001 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen

Mehr

TÜV NORD Gruppe Geschäftsfeld Zertifizierung

TÜV NORD Gruppe Geschäftsfeld Zertifizierung TÜV NORD Gruppe Geschäftsfeld Zertifizierung Referent: Kay Jürgensen IRIS Trainer und Auditor TÜV NORD CERT GmbH VDB - Informationstag am 7.6.2006 in Berlin Qualitätsstandard IRIS Die Rolle der Zertifizierungsgesellschaften

Mehr

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement

BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE. Alternative Ansätze im Sicherheitsmanagement BSI IT-GRUNDSCHUTZ 3.0: EINE PRAGMATISCHE VORGEHENSWEISE Alternative Ansätze im Sicherheitsmanagement Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE

IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE Als IT-Sicherheitsexperte/in können Sie sich bei uns in der datenschutz cert auf den Tätigkeitsschwerpunkt AUDITS und ZERTIFIZIERUNGEN spezialisieren

Mehr

Bundespolizei. Projekt Automatisierter Grundschutz. it-sa Michael Jokisch, Referat 51 IT-Strategie und Sicherheitsmanagement

Bundespolizei. Projekt Automatisierter Grundschutz. it-sa Michael Jokisch, Referat 51 IT-Strategie und Sicherheitsmanagement Bundespolizei Projekt Automatisierter Grundschutz it-sa 19.10.2016 Michael Jokisch, Referat 51 IT-Strategie und Sicherheitsmanagement Gliederung 1. Bundespolizei 2. Ausgangslage 3. Vorstudie und Vorprojekt

Mehr

Durchführung von internen Audits Seite 2 von 6

Durchführung von internen Audits Seite 2 von 6 Durchführung von internen Audits Seite 2 von 6 1 Zweck Diese Verfahrensanweisung regelt das Vorgehen bei der Planung, Durchführung und Dokumentation von internen Audits in Arzneimittel-Überwachungsbehörden

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit

Mehr

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen

Mehr

Die Bedeutung der Qualitätssicherung in der klinischen Forschung

Die Bedeutung der Qualitätssicherung in der klinischen Forschung Die Bedeutung der Qualitätssicherung in der klinischen Forschung Am Beispiel eines externen Qualitätsaudits Nadja Schachteli 1 Qualitätskontrolle und Qualitätssicherung, GCP 5.1.1 Der Sponsor ist für die

Mehr

Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für die Zertifizierung eines

Mehr

Angebot AN Deutscher Eisenflechterverband e.v. Hugo-Eckener-Straße Köln. Deutschland. Sehr geehrterherr La Cognata,

Angebot AN Deutscher Eisenflechterverband e.v. Hugo-Eckener-Straße Köln. Deutschland. Sehr geehrterherr La Cognata, - - Deutscher Eisenflechterverband e.v. Hugo-Eckener-Straße 29 50829 Köln Angebots-Nr. AN-1070 Datum 13.03.2017 Ihre Kundennummer 1224 Ihr Ansprechpartner Christian Angebot AN-1070 Sehr geehrterherr La

Mehr