Risikomanagement und IT-Sicherheit in der 8. EU-Richtlinie und ihre Prüfung



Ähnliche Dokumente
Durch Standards IT-Sicherheits - Qualität erhöhen - Zertifizierung vorbereiten

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Kirchlicher Datenschutz

Jahresrechnung zum 31. Dezember 2014

Praktischer Datenschutz

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Ablauf einer Managementzertifizierung

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Erläuternder Bericht des Vorstands der Demag Cranes AG. zu den Angaben nach 289 Abs. 5 und 315 Abs. 2 Nr. 5 des Handelsgesetzbuches (HGB)

Neue Pflichten für den Aufsichtsrat: Die Aufgaben des Prüfungsausschusses. EURO-SOX Forum bis Köln Dr.

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

Jahresabschluss für das Geschäftsjahr Bestätigungsvermerk des Abschlussprüfers. Tom Tailor GmbH. Hamburg


Datum der Bestätigung durch den Akkreditierungsbeirat:

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

ECCCO Contact Centre Certification

PB QMS-Umstellungsverfahren

Ablauf einer Managementzertifizierung

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom netformat GmbH

Information zur Revision der ISO Sehr geehrte Damen und Herren,

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

Technische Richtlinien

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Arbeitspapieren des Abschlussprüfers

Evaluationsordnung der Hochschule für öffentliche Verwaltung Rheinland-Pfalz

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Prüfungsbericht über die Prüfung des Jahresabschlusses 2013

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen.

Programmmoduls für die CEMES-Plattform zur onlinebasierten Ermittlung der Leistungspunkte

Verantwortung der gesetzlichen Vertreter

GPP Projekte gemeinsam zum Erfolg führen

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

Informationssicherheitsmanagement

Regulierung ohne Ende

IT-Sicherheit in der Energiewirtschaft

EUROCERT. Rahmenvereinbarung

9.6 Korrekturmaßnahmen, Qualitätsverbesserung

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit

Verordnung über die Datenschutzzertifizierungen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink

DIN EN ISO 9000 ff. Qualitätsmanagement. David Prochnow

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen.

BSI-IGZ zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Reglement über die wirkungsorientierte Steuerung der Stadtverwaltung (NPM-Reglement)

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

MIT NEUEN FACHTHEMEN

Geprüfte Preistransparenz: Gaspreise" für

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

Rechte und Pflichten des Betriebsrats beim Arbeits- und Gesundheitsschutz

Sicherheitshinweise für Administratoren. - Beispiel -

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Leitfaden Freiwillige QS-Inspektion Arbeits- und Sozialbedingungen

Qualitätsmanagement. Audit-Fragebogen. für Lieferanten der. x-y GmbH QUALITÄTS- MANAGEMENT. Fragebogen für externes Lieferantenaudit SYSTEM.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

Ergebnisse zur Umfrage GC MARKT-BLITZLICHT No. 6 Mitarbeiter gewinnen. 08. August 2014

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Sicher und effizient organisierte Pharma- Kühltransporte: Vereinbarkeitmit Richtlinien aus anderen Branchen. Christian Specht,

Internes Audit. Medizinische Universität Wien

(beschlossen in der Sitzung des Fachsenats für Unternehmensrecht und Revision am 1. Dezember 2010 als Fachgutachten KFS/VU 2) Inhaltsverzeichnis

Ausbildung zum Compliance Officer Mittelstand

Sicherheitsaspekte der kommunalen Arbeit

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Personal- und Kundendaten Datenschutz bei Energieversorgern

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG)

Auditbericht Auftragsnummer:

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Personal- und Kundendaten Datenschutz in Werbeagenturen

Verordnung über die Berufsausbildung zum Gestalter für visuelles Marketing zur Gestalterin für visuelles Marketing

Geyer & Weinig: Service Level Management in neuer Qualität.

EN1090 In Kooperation mit der

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

Risikomanagement von der Identifizierung bis zur Überwachung, in dem PTS Connect Webinar-Raum

WBH Wirtschaftsberatung GmbH Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Hannover K U R Z T E S T A T

Verordnung über die Berufsausbildung zum Kaufmann im Eisenbahn- und Straßenverkehr/zur Kauffrau im Eisenbahn- und Straßenverkehr (VerkKfmAusbV)

DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit. Oracle E-Business Suite R12 - November 2009

Qualitätsmanagementsystem der IHK Köln. Überblick 2015

Richtlinien zur Durchführung der Aufgaben der Stiftung "Resozialisierungsfonds Dr. Traugott Bender"

Erläuterungen zum Abschluss der Datenschutzvereinbarung

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001

EDL-G der Weg zur Gesetzeskonformität. Katrin Gerdes, Marketing Executive

Managementsysteme und Arbeitssicherheit

Stadt» Cottbus. Alternativen zur Weiterentwicklung der Informationsverarbeitung der Stadt Cottbus. Cottbus, 17. Januar 2006

Unsichere Produkte und die rechtlichen Konsequenzen

Auditierung und Zertifizierung durch die ZFDZ kundenorientiert. Zertifizierung nach DAkkS (Deutsche nutzenstiftend

Transkript:

GmbH Risikomanagement und IT-Sicherheit in der 8. EU-Richtlinie und ihre Prüfung Dr. J. Voßbein Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de Begrüßung - Vorstellung des Referenten Dr. Jörn Voßbein, Geschäftsführer und Partner der UIMC Dr. Voßbein GmbH & Co KG Studium der Betriebswirtschaft mit den Schwerpunkten Organisation, Marketing, Wirtschaftsinformatik an der Universität zu Köln mit Abschluss Diplom-Kaufmann Promotion zu empirischen Fragen der Erstellung von IT-Sicherheitskonzeptionen Extern bestellter Datenschutzbeauftragter in zahlreichen Institutionen verschiedener Branchen IT-Sicherheits- und Datenschutzberatung für verschiedene öffentliche Institutionen und Unternehmen der Privatwirtschaft Leiter GDD-Erfa-Kreis Bergisches Land BSI lizenzierter Auditor für ISO/IEC 27001 auf Basis IT-Grundschutz jvossbein@uimc.de 2

Ziel der folgenden Ausführungen ist nicht: Überblick über die 8. EU-Richtlinie zu geben Konsequenzen für die Gesetzgebung in Deutschland aufzuzeigen Ziel der folgenden Ausführungen ist: Konsequenzen der 8. EU-Richtlinie für die praktische Prüfarbeit aufzuzeigen Hilfen für die Prüfarbeit zu geben 3 Inhalt 1. Aussagen der 8. EU-Richtlinie zum Thema Risikomanagement 2. Konsequenzen für die Prüfung: SOX, KonTraG, Basel II als Vorgaben 3. Vom Risikomanagement zur IT-Sicherheit 4. Hilfen für den Prüfer in Form der IDW-Prüfstandards und anderer Normen 5. Tooleinsatz und Rationalisierungsmöglichkeiten 6. Tools als Hilfen bei der Prüfung 4

Auszug aus der Richtlinie Besondere Bestimmungen für Unternehmen im öffentlichen Interesse Einrichtung eines Prüfungsausschusses (audit comittee) Mitglieder müssen Verwaltung oder Aufsichtsrat angehören dürfen nicht zur Geschäftsleitung gehören min. ein Mitglied unabhängig und kompetent im Bereich Rechnungslegung und / oder Abschlussprüfung Ziel: Verhinderung einer Einflussnahme der Geschäftsführung auf die Abschlussprüfung. Überwachung des Rechnungslegungsprozesses von einer unternehmensinternen Instanz. Die Aufgabe des Prüfungsausschusses besteht unter anderem darin, (...) (b) die Wirksamkeit der internen Kontrolle, gegebenenfalls der Innenrevision und des Risikomanagements des Unternehmens zu kontrollieren; 5 Die im Rahmen der Eignungsprüfung durchgeführte theoretische Prüfung umfasst insbesondere die folgenden Sachgebiete: (a) Theorie und Grundsätze des allgemeinen Rechnungswesens, (b) (c) (d) (e) (f) gesetzliche Vorschriften und Grundsätze für die Aufstellung des Jahresbeschlusses und des konsolidierten Abschlusses, Internationale Rechnungsstandards, Finanzanalyse, Kosten- und Leistungsrechnung, Risikomanagement und interne Kontrolle. 6

Gesetzliche Grundlagen für ein Risikomanagement der IT-Sicherheit IT-Sicherheitsbezogene ordnungsrechtliche Verhaltensverpflichtungen lassen sich unterteilen in: Vorsorgepflichten (z. B. Überwachung und Sicherung von Anlagen), Organisationspflichten (z. B. Bestellung eines Sicherheitsbeauftragten, Erarbeitung eines Sicherheitskonzepts, Dokumentationen) und überwachungserleichternde Pflichten (z. B. Auskunfts-, Mitteilungs-, sonstige Mitwirkungspflichten). 7 Zur Funktion von Standards und Normen in der IT 1. Eine Norm ist eine Vorschrift zur vereinheitlichenden Gestaltung von Produkten, Prozessen oder Dienstleistungen. geht davon aus, dass eine Realisierung gemäß ihren Anforderungen ausschließlich qualifiziertem und kompetentem Fachpersonal anvertraut wird. setzt nicht voraus, dass ihre Befolgung gewährleistet, dass zum Beispiel Verträge oder gesetzliche Bestimmungen bei normenkonformer Gestaltung einwandfrei sind. 2. Normenkonformität bedeutet daher ein dem Stand des Wissens und der Technik entsprechendes System. 3. In Bezug auf die Informationstechnologie und die IT-Sicherheit bedeutet daher die Anwendung und Befolgung der Forderungen einer Norm eine Konformität mit dem State of the Art und damit eine relative Sicherheit, nicht an den Aktualisierungsanforderungen vorbei zu agieren. 8

Vernetzung der Normen und Standards zum IT-Risiko- Management und zur IT-Sicherheit ISO 14001 IDW PS 340 PS 880 BDSG (LDSG SH) Grundschutz (ISO 27001) PS 330 / 331 ISO 27001 (BS 7799) BS 15000 (ISO 20000) 9 Konkretisierung an Beispielen Ordnungsmäßigkeitsprüfungen für folgende Beispiele: KonTraG Basel II IDW PS 340 IDW PS 330 IDW PS 880 10

Zielsetzungen des KonTraG: Unternehmensführungsmethoden zu installieren, die es möglich machen, Entwicklungen, die den Fortbestand des Unternehmens gefährden könnten, frühzeitig zu erkennen. Als mögliche, die Existenz gefährdenden Entwicklungen werden insbesondere genannt: Risiko-behaftete Geschäfte Unrichtigkeiten Verstöße gegen gesetzliche Vorschriften Betreffende Risiken haben Auswirkungen auf Vermögens-, Ertrags- und Finanzanlagen. 11 Basel II (EU-Eigenkapitalrichtlinie) (Capital Requirements Directive CRD) Ziel von Basel II ist es, die Stabilität im Kreditwesen zu erhöhen. Die Hinterlegung mit Eigenkapital bei den Kreditinstituten berücksichtigt die Risiken des einzelnen Kreditengagements. Die Höhe des zur Absicherung von Krediten einzusetzenden Eigenkapitals hängt wesentlich von der Bonität und den Zukunftsaussichten des Kreditnehmers ab. Hierbei werden auch weiche Faktoren in den kreditnehmenden Unternehmen überprüft und bewertet. 12

IDW PS 340 Der IDW Standard IDW PS 340 behandelt die Prüfung des Risikofrüherkennungssystems nach 317 Abs. 4 HGB. Er behandelt die Maßnahmen, die nach dem KonTraG Gegenstand der Prüfung sind, wobei hierbei die festgelegten Risikofelder die Risikoerkennung und Risikoanalyse die Risikokommunikation die Zuordnung von Verantwortlichkeiten und Aufgaben die Errichtung eines Überwachungssystem sowie die Dokumentation der getroffenen Maßnahmen Prüfungsgegenstand sind. 13 Wirtschaftsprüfungsstandards (Beispiel IDW PS 330) Der IDW PS 330 ist ein Prüfungsstandard für Abschlussprüfungen beim Einsatz von Informationstechnologie. Die Zielsetzung ist, zu beurteilen, ob das IT-gestützte Rechnungslegungssystem den gesetzlichen Anforderungen in Bezug auf Ordnungsmäßigkeit und Sicherheit entspricht. Er bezieht sich auf IT-gestützte Geschäftsprozesse, Anwendungen und IT-Infrastruktur, soweit sie rechnungslegungsrelevant sind. 14

Prüfung von rechnungsrelevanten Softwareprodukten nach PS 880 Die Prüfung bezieht sich im Einzelnen auf folgende Gebiete: Feststellung der notwendigen Verarbeitungsfunktion nach GoB, Prüfung der Richtigkeit der Programmabläufe und der programmierten Regeln zu den Verarbeitungsfunktionen, Prüfung der Softwaresicherheit, Prüfung der Verfahrensdokumentationen (System- und Anwenderdokumentationen). 15 Vorgehensweise bei der Durchführung von Audits Zertifizierungsplan 1. Festlegung der Zertifizierungsnorm 2. Zertifizierungs-Gegenstand 3. Zeitplanung bis zur Zertifikatserteilung 4. Umfang der Unterstützung durch externe Dienstleister 5. Umfang und Unterstützung durch Mitarbeiter 6. Projektaufwand und Budget 7. Fortschritt der internen Tätigkeit bis heute 8. Stufenplan der Projektdurchführung 16

Vorgehensweise bei der Durchführung von Audits Vorgehensweise (Phasen): 1. Auditierung der gelieferten Dokumentationen und Unterlagen 2. Vorbegutachtung dieser Dokumente 3. Prüfung der Funktionalitäten der Leistung/des verwendeten Verfahren 4. Erstellung eines Ergebnisberichtes der Funktionalitäts-/Verfahrensprüfung 5. Zusammenfassung der Dokumentations- und Funktionalitäts/Verfahrensprüfung 6. Auditierung der Ergebnisse der Dokumentenprüfung vor Ort 7. Durchsprache des gesamten Berichtes 8. Einbau eventueller aus der Durchsprache resultierender neuer Erkenntnisse 9. Vorlage des Berichtes bei der Zertifizierungsstelle 10. Ggfls. Beantwortung eventueller Rückfragen, u. U. nach Rücksprache mit dem Kunden 11. Ausfertigung des Gütesiegels/Zertifikates, Übernahme in die Gütesiegel/Zertifikatsliste 17 Das UIMCert-Prüftool als Hilfe Tools als Hilfen bei der Prüfung Vorteile: Durchführen von strukturierten Analysen, speziell Unternehmens-, aber auch technische Analysen Hochflexible Anpassung von analysen-/erhebungsbedingten Frageproblemen an die jeweiligen Erfordernisse Rationelle computergestützte Erfassung von Erhebungsergebnissen und Antworten Automatisierte Auswertung der Analyseergebnisse Verbindung/Vernetzung von Antworten verschiedener Teilgebiete Computergestützte Heraus-/Aufarbeitung von Schwachstellen Zuordnung punktgenauer Maßnahmen zur Beseitigung der Schwachstellen Rationalisierung der Arbeit durch intelligente Textbausteine 18

Quantitative Auswertung eines IT-Sicherheitsaudits Einhaltung der Verpflichtung Management des kontinuierlichen Geschäftsbetriebs Zugriffskontrolle Management d. Kommunikation und des Betriebs Phys. und umgebungsbez. Sicherheit Personelle Sicherheit Einstufung und Kontrolle der Werte Organisation der Sicherheit Sicherheitspolitik 0 10 20 30 40 50 60 70 80 90 100 Abb. N: Quantitative Auswertung eines IT-Sicherheitsaudits 19 Toolgestützte Ergebnisse für das Management Funktionsanalysen/Situationsanalysen Ergebnisse 5 4,5 4 3,5 3 2,5 2 1,5 1 0,5 0 Gesetzeskonformität KLP Nr. 1: Patientenaufnahme KLP Nr. 2: allgemeine Untersuchung KLP Nr. 3: Diagnostik KLP Nr. 4: Behandlungsplanung KLP Nr. 5: Therapiemaßnahmen KLP Nr. 6: Therapiemaßnahmen - organische Versorgung KLP Nr. 7: Pflegeprozess KLP Nr. 8: Entlassung VOP Nr. 1: Patientenakten-Archivverwaltung und Ausleihe VOP Nr. 2: Patientenakte verwalten - digitale Archive VOP Nr. 3: Leistungserfassung dezentral/abrechnung zentral -... VOP Nr. 4: Termin- und Ressourcenplanung VOP Nr. 5: Dienstplanung VOP Nr. 6: Speisenversorgung VOP Nr. 7: Medikamentenversorgung VOP Nr. 8: Sterilgutaufbereitung VOP Nr. 9: Transporte VOP Nr. 10: Einkaufs- und Lagerlogistik VOP Nr. 11: technische Versorgung und Instandhaltung - Infras... VOP Nr. 12: technische Versorgung und Instandhaltung - Medizin VOP Nr. 13: Kommunikation - IT-Infrastruktur SHP Nr. 1: Personalverwaltung SHP Nr. 2: Rechnungswesen SHP Nr. 3: Entsorgung Durchschnitt 20

Tools als Hilfen bei der Prüfung Kriterien für die Auswahl von Tools Aufbau sollte den Prüfstandard widerspiegeln Selbstklärende Fragen Abstufung der Fragentiefe nach Relevanz Verfeinerung der Fragen nach spezifischen Gegebenheiten des zu prüfenden Objektes Automatische Auswertung und Berichtsgenerierung Skalierbarkeit nach Unternehmensgröße, Branche, Userzahl Mandantenfähigkeit nach Bewertungsobjekten Fachlicher Support (Hotline für Fachfragen) Referenzen und Empfehlungen durch Kunden oder Partner Schulung/Einführung Qualität der Software Preis (Lizenz oder Kauf, Wartung, Preis-Leistungs-Verhältnis) 21 Fazit Es gibt eine Vielzahl von Normen, Standards und gesetzlichen Regeln, die die Forderungen der 8. EU-Richtlinie präzisieren. Der Prüfer ist in der Lage, diese Normen und Standards zur Grundlage von Ordnungsmäßigkeitsprüfungen zu machen. Der Prüfer erhält hierdurch eine Prüfungsgrundlage, die nicht mehr diskutiert werden muss, die ihm hilft, Audits durchzuführen und Auditberichte zu erstellen. Es gibt eine Anzahl von Tools, die geeignet sind die Arbeit des Prüfers zu rationalisieren, zu strukturieren sowie die Berichterstellung zu erleichtern. 22

Das Unternehmen Geschäftsführer UIMCert: Prof. Dr. Reinhard Voßbein. Gesellschafter: UIMC DR. Vossbein Betriebs-GmbH und Dr. Heiko Haaz Die UIMCert GmbH ist eines der führenden Unternehmen im Bereich der Ordnungsmäßigkeitsprüfung und Zertifizierung bei IT-Sicherheit und Datenschutz. Die UIMCert GmbH hat einen Fachbeirat, der die Geschäftsführung in wichtigen Fachfragen im Bereich IT-Sicherheit berät. Die UIMCert GmbH verfügt über qualifiziertes Zertifizierungspersonal für die Begutachtung und Zertifizierung von Risikomanagement, IT-Sicherheit und Datenschutz. Bei Bedarf Zusammenarbeit mit externen Stellen zur Ergänzung des eigenen Know-hows. Weitere Geschäftsfelder: Aus- und Weiterbildung, Abwicklung von Forschungsund Entwicklungsprojekten. 23 Seit dem 01.11.2001 ist die UIMCert GmbH als sachverständige Prüfstelle für den ISO 27001 / BS 7799 von der Trägergemeinschaft für Akkreditierung TGA akkreditiert. Seit dem 01.02.2002 ist die UIMCert GmbH als erste sachverständige Prüfstelle in Deutschland gemäß 3 Absatz 1 DSAVO für den Bereich Recht und Technik mit der fachlichen Spezialisierung im Bereich Datenschutzmanagement und -organisation vom ULD Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein anerkannt. 24

Aufgaben / Aktivitäten der UIMCert Durchführung von Auditierungsprozessen und Ordnungsmäßigkeitsprüfungen Erteilen von Zertifikaten auf der Basis von Auditierungsergebnissen Kooperation mit anderen für andere Gebiete akkreditierten Unternehmen (z. B. ISO 9000) Begutachtung, Aufzeichnung und Überwachung der Kompetenz von Unterauftragnehmern. Bearbeitung von Anträgen auf Änderung des Geltungsbereichs der Zertifizierung Durchführung von Seminaren und Fortbildungsvorhaben. Abwicklung von Forschung- und Entwicklungsprojekten. 25