Leistungsportfolio Security



Ähnliche Dokumente
BSI-IGZ zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Leitlinien für Informationssicherheit. Düsseldorf,

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz bei Energieversorgern

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Informationssicherheit als Outsourcing Kandidat

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

IT-Sicherheit in der Energiewirtschaft

ISO Erfahrungen aus der. Markus Kukla Leiter der Zertifizierungsstelle

GPP Projekte gemeinsam zum Erfolg führen

Informations-Sicherheit mit ISIS12

DS DATA SYSTEMS GmbH

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

IT-Sicherheitsmanagement bei der Polizei

Informationssicherheit ein Best-Practice Überblick (Einblick)

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Kirchlicher Datenschutz

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

SerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH

Unternehmensvorstellung

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing mit IT-Grundschutz

ISO und IEC Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

Personal- und Kundendaten Datenschutz im Einzelhandel

Integriertes Management der Informationssicherheit im Krankenhaus

Sicherheit der Komponenten der Telematik-Infrastruktur

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Die Umsetzung von IT-Sicherheit in KMU

C R I S A M im Vergleich

Informationssicherheitsmanagement

Anleitung zur Online-Schulung

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

Antrag auf Personenzertifizierung QM-Fachpersonal

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

Antrag auf Erteilung eines ISO Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI)

2007 Finanzdienstleister, 350 User, Wien Verfügbarkeit der Serversysteme muss gehoben 2007

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

ISO 9001 Qualität & Service. Marktvorteile mit individuellem Qualitätssystem sichern

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

3 Juristische Grundlagen

Schritte zum Systempartner Stufe Großhandel

STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR

ENERGYCA FÜR DIE SMART METERING PKI

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

Datenschutz im Client-Management Warum Made in Germany

Zertifizierung IT-Sicherheitsbeauftragter

IT-Sicherheitszertifikat

Security Audits. Ihre IT beim TÜV

Auditmanager. Vorbereitung, Durchführung und Maßnahmenumsetzung von Audits leicht gemacht. Auditmanager. im System

Zertifizierungsverfahren für Träger und Maßnahmen nach der AZWV. Beantragung, Schritte, Dauer, Kosten

Der IT Security Manager

Personal- und Patientendaten Datenschutz in Krankenhäusern

Security-Check nach ISO und GTelV

Wir organisieren Ihre Sicherheit

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Security Portfolio

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Energiekosten senken Energiebilanz verbessern CO2-Ausstoß reduzieren

Cloud-Services in Rheinland-Pfalz

Neue Netze für eine moderne Medienversorgung

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Dienstleistungen und Produkte

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

Energieaudits nun Pflicht!?

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

SerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH

Zentrum für Informationssicherheit

IT-Security Portfolio

Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich * Telefon

Titel, Vorname, Name Geburtsdatum Beruf / Tätigkeit. -Adresse Telefonnummer Faxnummer. Bank (für Zahlungen an mich) Bankleitzahl Kontonummer

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

Transkript:

Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de

Standards Best Carrier nutzt ausschließlich in der deutschen Wirtschaft und international anerkannte Sicherheitsstandards Sicherheitsstandards Richtlinien der Wirtschaftsprüfungsgesellschaften Sicherheitsrichtlinien der BAFIN Sicherheitsrichtlinien des BfDI, Bundesnetzagentur ISO Standards ISO 27001/ ISO 20000 Standards des BSI (Bundesamt für Sicherheit) ANSI Sicherheitsstandards Sicherheitsempfehlungen des ISACA ISO 20000 ISO 9001

Physikalische / Logische Sicherheit Physikalische und logische Sicherheit Sicherheitsanalyse von IT- und TK- Infrastrukturen Komplexe Netzwerkaudits Einzelsystemaudits Rechenzentrumsaudits Ergebnisdarstellung : Auditbericht Maßnahmenkataloge

Sicherheitsanalysen / Audits Audits von Sicherheitskonzepten und Prozessen Analyse von Sicherheitskonzepten Konzeptreview Konzeptoptimierung Review von Sicherheitsprozessen ISO 20000 Ergebnisdarstellung : Auditbericht und Maßnahmenempfehlung

Sicherheitsmanagement Optimierung des Sicherheitsmanagements Sicherheitsanalyse des Sicherheitsmanagements Analyse der Firmenpolicy IT- Risikobewertung Prüfung des Sicherheitszyklus Schulungen zur IT- / TK- Sicherheit Ergebnisdarstellung : Auditbericht und Maßnahmenempfehlung

Coaching Sicherheitscoaching Unterstützung bei der Optimierung der Informationssicherheit Coaching des Kunden vor Ort Inhaltliche Abstimmung auf den Kunden Coaching als Prozess

Zertifizierung Sicherheitszertifizierung ISO 27001 / IT-Grundschutz Unternehmen, die für öffentliche Auftraggeber arbeiten, müssen ihre IT Sicherheit gemäß den Richtlinien des Bundesamtes für Sicherheit ausrichten Standards: BSI100-1 bis 100-3 Zertifizierung gemäß ISO27001auf der Basis IT- Grundschutz, Sicherheitsstandard BSI100-1 bis BSI100-3 Vorbereitung der Zertifizierung sowie die Durchführung durch die Best Carrier mit einem vom BSI lizenzierten Auditor

Zertifizierung Sicherheitszertifizierung ISO 27001 Unternehmen der Wirtschaft / Industrie richten ihr Sicherheitsmanagement gemäß dem international etablierten Sicherheitsstandard ISO 27001 aus Standards: ISO 27001 / ISO 20000 Vorbereitung der Zertifizierung Durchführung der Zertifizierung durch die Best Carrier GmbH mit lizenzierten Auditoren

Zertifizierung Sicherheitszertifizierung ISO 27001 Finanzdienstleister haben gemäß der Bundesaufsicht für Finanzen (BAFIN) ihr Sicherheitsmanagement gemäß IT-Grundschutz oder ISO27001 auszurichten Standards: ISO 27001 / ISO 20000 Vorbereitung der Zertifizierung Durchführung der Zertifizierung durch die Best Carrier GmbH mit lizenzierten Auditoren

Ansprechpartner Ihr Ansprechpartner: Best Carrier GmbH Vertriebsleitung Dipl.-Ing., Dipl.-Kfm. Dietmar Niehaus Schwachhauser Heerstr. 78 28209 Bremen Tel.: 0421 5986350 Fax: 0421 5986355 E-Mail: niehaus@bestcarrier.de