ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

Ähnliche Dokumente
1.1 Historie von FitSM Der Aufbau von FitSM FitSM als leichtgewichtiger Ansatz... 6

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Fragenkatalog Informationssicherheitsmanagement Zertifizierung nach ISO/IEC und ISO /IEC

Bruno Tenhagen. Zertifizierung nach ISO/IEC 27001

Zertifizierung Auditdauer und Preise

Information Security Management System Informationssicherheitsrichtlinie

ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

Zertifizierung Auditdauer und Preise

Einführung Risk - Management

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

ISO / ISO Vorgehen und Anwendung

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Vorbereitung auf den Ernstfall aktuelle Herausforderungen für das BCM in Theorie und Praxis. Business Continuity Management bei EY 18 Juli 2017

Sicherheit für Ihre Geodaten

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL

SC124 Kritische Infrastrukturen gem. ISO u. ISO 27019

Service-Provider unter Compliance-Druck

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

EU-Datenschutz-Grundverordnung (DSGVO)

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

ISO Zertifizierung

Richtlinien zur Sicherheit und Verfügbarkeit von Fernmeldeinfrastrukturen und -diensten

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

Zertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

Inhaltsverzeichnis. 1 Einleitung 1. Bibliografische Informationen digitalisiert durch

DIN EN (VDE ): EN 62304: A1:2015

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

ÄNDERUNGEN UND SCHWERPUNKTE

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

Zertifizierung gemäß ISO/IEC 27001

ConformityZert GmbH. Zertifizierungsprozess ISO 27001

Umweltmanagementsysteme / ISO 14001: Bedeutung, Prinzipien & Funktionsweise

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC von BSI.

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

GRC TOOLBOX PRO Vorstellung & News

Mobilitätsmanagementsysteme - Anforderungen mit Anleitung zur Anwendung

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

ISO/DIS Die neue internationale Norm für Arbeitssicherheit und Gesundheitsschutz

EN ISO/IEC 17025:2017 Neue Anforderungen an die Kontaminantenanalytik

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

_itsm_20000_fnd_de_sample_set01_v1, Gruppe A

Übersicht über die IT- Sicherheitsstandards

Compliance Management

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Multiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln

Integrierte und digitale Managementsysteme

Cyber-Sicherheitstag Niedersachsen 2018

Umsetzung der EU-Datenschutz-Grundverordnung

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Praxisbuch ISO/IEC 27001

ISO und IEC Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

Leitlinie für die Informationssicherheit

Informationssicherheit für den Mittelstand

TEIL 1 allgemeiner Teil

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

Cloud Security Der sichere Weg in die Cloud

BCM Schnellcheck. Referent Jürgen Vischer

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

CS_PORTFOLIO. Informationssicherheits- Managementsystem [ISMS]

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO Konformität. datenschutz cert GmbH Version 1.2

Informationssicherheit in der Rechtspflege. Chancen, Herausforderungen, praktische Lösungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

FSKB IT Guideline Ausgabe 2018

Detlef Hofmann

ISIS12 Tipps und Tricks

Thomas W. Harich. IT-Sicherheit im Unternehmen

Inhalt. Einleitung und Auftragsgegenstand Leistungsumfang Change-Request-Verfahren... 4 Deutsche Sprache... 4 Reporting... 4 Preise...

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Vorstellung, Status & Vision

Zertifizierung gemäß ISO/IEC 27001

Die Universität Hohenheim

RUAG Cyber Security Cyber verstehen. Werte schützen.

Internes Kontrollsystem und Risikobeurteilung in der IT

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Was bedeutet OHSAS und woher stammt dieses Dokument?

DS-GVO und IT-Grundschutz

Krisenfest. durch Business Continuity Management nach ISO Klaus Weitmann, Auditor, Quality Austria und CIS

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

Zusätzlicher Fragenkatalog zur ISO Asset Management

Workshop 3. Praxisgerechte Informationssicherheit im Leasing. Dr. Keye Moser, SIZ GmbH 3. BDL-Forum Digitalisierung, Berlin, 2.10.

Zentrum für Informationssicherheit

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

Transkript:

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und die darin enthaltenen Informationen dürfen nur mit ausdrücklicher vorheriger schriftlicher Zustimmung der MAN veröffentlicht, weitergegeben oder zu anderen Zwecken eingesetzt werden. MAN November 2017, Version 1.0, Seite 1 von 6 Auftragnehmer

INHALTSVERZEICHNIS 1.0 EINFÜHRUNG (KONFORMITÄTSANFORDERUNGEN AN DIE MANAGEMENTPRAKTIKEN DES ANS)... 3 2.0 INFORMATIONSSICHERHEITS-MANAGEMENTSYSTEM (ISMS) ISO/IEC 27001 DIE MAN BASIERT IHRE INFORMATIONSSICHERHEITS-MANAGEMENTPRAKTIKEN AUF DER ISO/IEC 27001... 3 3.0 SECURITY INCIDENT MANAGEMENT ISO18044... 4 4.0 RISIKO-MANAGEMENT ISO/IEC 27005 UND ISO/IEC 31000... 4 5.0 SICHERSTELLEN DES GESCHÄFTSBETRIEBS (BUSINESS CONTINUITY // IT- DISASTER RECOVERY ISO/IEC 24762)... 5 MAN November 2017, Version 1.0, Seite 2 von 6 Auftragnehmer

1.0 EINFÜHRUNG (KONFORMITÄTSANFORDERUNGEN AN DIE MANAGEMENTPRAKTIKEN DES AN) Die Leitlinien, Managementsysteme, Prozesse, praktische Verfahren und Maßnahmen der MAN basieren u.a. auf den international gültigen Standards ISO/IEC 9001, ISO/IEC 14001, SA8000, OHS-AS 18001, OHS-AS 18002, ITL V3, ISO/IEC 20000-1, ISO/IEC 27001, ISO/IEC 31000, ISO/IEC 27005 und ISO/IEC 24762. Die implementierten Leitlinien und Managementsysteme dienen dazu, die effektive Planung, das Management, die Kontrolle und die Performance der Produkt- oder Servicequalität sicher zu stellen. Die Managementsysteme folgen dem Prinzip der kontinuierlichen Verbesserung und ständigen Do- Check-Act). Das Management des ANs ist verpflichtet, dass diese Leitlinien in allen betroffenen Bereichen der Organisation, die für die Leistungserfüllung an MAN benötigt werden, kommuniziert, verstanden und umgesetzt werden. 2.0 INFORMATIONSSICHERHEITS-MANAGEMENTSYSTEM (ISMS) ISO/IEC 27001 Anh.17-G 1. Anh.17-G 2. Anh.17-G 3. 1. Der AN hat Leitlinien zur Informationssicherheit und Vertraulichkeit für alle seine Organisationsbereiche implementiert, die definieren, wie der AN Risiken in Bezug auf Informationssicherheit handhabt. 2. Der AN sichert zu, dass seine Informationssicherheits-Managementpraxis, die bei der Unterstützung der Services zur Anwendung kommt, auf dem aktuellen Standard ISO 27001 basiert 3. Der AN hat ein Informationssicherheits-Managementsystem (ISMS) für alle Geschäftsbereiche, die zur Leistungserbringung an MAN benötigt werden, etabliert, das gemäß ISO/IEC 27001:2016 zertifiziert ist 4. Das Managementsystem folgt dem Prinzip der Do-Check-Act). Anh.17-G 4. 5. Erfahrungen aus der Vergangenheit werden MAN November 2017, Version 1.0, Seite 3 von 6 Auftragnehmer

3.0 SECURITY INCIDENT MANAGEMENT ISO18044 Anh.17-G 5. Anh.17-G 6. Anh.17-G 7. Anh.17-G 8. Anh.17-G 9. Anh.17-G 10. Anh.17-G 11. 1. Der AN hat ein dokumentiertes Security Incident Management etabliert, in der explizit beschrieben ist, welche Regeln / Prozeduren zur systematischen Erkennung, Evaluierung, Behandlung, Dokumentation, Reporting und Bewertung von Sicherheitsvorfällen im Unternehmen angewendet werden, und welche präventive Maßnahmen zur Verhinderung von Security Incidents umgesetzt werden. 2. Die Maßnahmen sind abhängig von verschiedenen Stufen eines Sicherheitsvorfalls 3. Es sind Leitlinien für die Identifizierung und Implementierung notwendiger technischer, organisatorischer Maßnahmen und Verfahren zur Behebung oder zum Ausschluss von Sicherheitsvorfällen vorhanden 4. Das Management sorgt dafür diese Leitlinien regelmäßig in allen Bereichen der Organisation kommuniziert, verstanden und umgesetzt werden 5. Das dokumentiertes Security Incident Management folgt den Richtlinien der ISO/IEC TR 18044:2004 (zukünftig ISO/IEC 27035) 6. Das Managementsystem folgt dem Prinzip der Do-Check-Act) 7. Erfahrungen aus der Vergangenheit werden 4.0 RISIKO-MANAGEMENT ISO/IEC 27005 UND ISO/IEC 31000 Anh.17-G 12. 1. Der AN hat Leitlinien, Anweisungen, Verfahren und Maßnahmen zur systematischen Erkennung, Analyse, Bewertung, Überwachung und Kontrolle von Risiken für alle seine Kernkompetenzen und Aktivitäten, die zur Aufrechterhaltung seines Geschäftsbetriebs und seiner Geschäftsverbindungen gefordert sind, etabliert. MAN November 2017, Version 1.0, Seite 4 von 6 Auftragnehmer

Anh.17-G 13. 2. Seine Anwendungsbereiche sind u. a. Unternehmensrisiken, Umweltrisiken (z.b. Sturm, Hochwasser), Technische Risiken, Produktrisiken, Software-Risiken, etc. Anh.17-G 14. 3. Das Management sorgt dafür, dass diese Leitlinien regelmäßig in allen Bereichen der Organisation kommuniziert, verstanden und umgesetzt werden Anh.17-G 15. 4. Das Risiko-Management folgt den Richtlinien der ISO/IEC 31000:2009 und der ISO/IEC 27005:2011 Information Security Risk Management Anh.17-G 16. 5. Das Managementsystem folgt dem Prinzip der Do-Check-Act) Anh.17-G 17. 6. Erfahrungen aus der Vergangenheit werden 5.0 SICHERSTELLEN DES GESCHÄFTSBETRIEBS (BUSINESS CONTINUITY // IT-DISASTER RECOVERY ISO/IEC 24762) Anh.17-G 18. Anh.17-G 19. Anh.17-G 20. 1. Der AN hat Leitlinien, Anweisungen, Verfahren und Maßnahmen eingeführt, dass die die IT-Infrastruktur sowie die Telekommunikationseinrichtungen hinsichtlich des konkreten Schutzbedarfs adäquat darauf eingerichtet ist, einen Katastrophenfall bzw. Sicherheitsvorfall zu überstehen und schnellstmöglich den Betrieb wieder aufnehmen zu können. Da typischerweise die IT-Infrastruktur für wesentliche Prozesse innerhalb eines Unternehmens essentiell ist, ist es wichtig, die Ausfallzeiten zu minimieren 2. Das Management sorgt dafür diese Leitlinien regelmäßig in allen Bereichen der Organisation kommuniziert, verstanden und umgesetzt werden. 3. Das Management sorgt dafür das funktionierende und getestete Notfallpläne für Disaster Recovery existieren MAN November 2017, Version 1.0, Seite 5 von 6 Auftragnehmer

Anh.17-G 21. 4. Das Design und die Effektivität des Business Continuity Managments des AN wird durch einen regelmäßig erstellten ISAE3000 Bericht sichergestellt. Anh.17-G 22. 5. Die Leitlinien zur I für das IT Disaster Recovery folgen den Richtlinien der ISO/IEC 24762 :2008 (Information technology -- Security techniques -- Guidelines for information and communications technology disaster recovery services) und haben einen Bezug zum Informationssicherheits-Managementsystem gemäß ISO/IEC 27001 Anh.17-G 23. 6. Das Managementsystem folgt dem Prinzip der Do-Check-Act) Anh.17-G 24. 7. Erfahrungen aus der Vergangenheit werden MAN November 2017, Version 1.0, Seite 6 von 6 Auftragnehmer