Zertifizierung IT-Sicherheitsbeauftragter
|
|
- Sebastian Hausler
- vor 8 Jahren
- Abrufe
Transkript
1 Zertifizierung IT-Sicherheitsbeauftragter Ablauf der Zertifizierung / Zertifizierung von Organisationen Prof. Kathrin Winkler / Prof. Jürgen Müller Agenda 1. Fortbildungsweg 2. Projektarbeit und dpüf Prüfung 3. Zertifikatserhalt und Aufbauzertifizierung 4. Zertifizierung von Unternehmen und Behörden 1
2 Fortbildungsgang für IT-Sicherheitsbeauftragte IT-Sicherheitsstrategie Nationaler Plan zum Schutz der Informationsinfrastrukturen Mit der Umsetzung soll IT-Sicherheit h i mittel- und langfristig i auf hohem Niveau gewährleistet werden. Die BAköV und das BSI haben dazu den Fortbildungsgang für IT- Sicherheitsbeauftragte in der öffentlichen Verwaltung entwickelt. Die Einrichtungen werden auch zukünftig gemeinsam für die Umsetzung und Aktualisierung Sorge tragen! Verantwortliche des IT-Sicherheitsmanagements sowie die IT- Sicherheitsbeauftragte sollen für ihre Tätigkeit befähigt, zertifiziert und dauerhaft fortgebildet werden. Bisher wurden ca. 180 Zertifikate vergeben (Stand: Januar 2010). Fortbildungsweg Gestaltung der Fortbildung ist für den Einzelnen flexibel Trägt den individuellen Vorkenntnissen, Berufserfahrungen und Aufgabenfeldern f Rechnung, Fortbildungsgang modular und in Stufen aufgebaut. Der (potentielle) IT-Sicherheitsbeauftragte kann sich bedarfsgerecht seinen individuellen Lernpfad zusammenstellen. Selbsteinschätzungstest unterstützt die Teilnehmenden, den individuellen Fortbildungsbedarf zu ermitteln 2
3 Fortbildungskurse nach Baköv IT-Sicherheitsbeauftragte I Basis: 15 Tage IT-Sicherheitsbeauftragte I - Basis Kompakt: 4 Tage Grundschutz und BSI-Standards IT-Sicherheitsbeauftragte II Aufbau: 8 Tage IT-Sicherheitsbeauftragte III Aufbau Behördenangepasste Spezialisierung Einzelcoaching durch das BSI Projektarbeit Präsentation der Projektarbeit Abschlusstest Fortbildungspfad 3
4 Bereitstellung eines Handbuches Ein Handbuch für den Basislehrgang IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung I - Basis wird jedem Teilnehmer ausgehändigt. Inhaltlich li h den Schwerpunkten des Basislehrganges angepasst und dient der grundlegenden Orientierung Kurze Erörterungen, Verweise auf weiterführende Literatur und Links Kann als Nachschlagewerk für IT-Sicherheitsbeauftragte genutzt werden. Gleichzeitig werden für die besuchten Seminare ergänzende Unterlagen zur Verfügung gestellt. Jahrestagung für IT-Sicherheitsbeauftragte Ergänzt wird das Angebot zur Fortbildung für IT-Sicherheitsbeauftragte durch die Jahrestagung für IT-Sicherheitsbeauftragte. Diese bietet Möglichkeiten i der fachlichen h Diskussion i sowie des offenen Informations- und Erfahrungsaustausches. Der Besuch dieser Veranstaltung kann auch dazu genutzt werden, um Punkte für die Aufrechterhaltung des Zertifikats zu erwerben. 4
5 Projektarbeit und Abschlusstest Auf der Grundlage der Inhalte des Basisseminars und den Anforderungen aus dem Aufgabenbereich ist ein überschaubares Projekt innerhalb der Behörde zu absolvieren Zusammenarbeit mit dem Fachlichen Berater der Berufsakademie oder der eigenen Behörde/dem Unternehmen Projektthemen liegen bereits vor ( Zeitaufwand des Projektes: mindestens 20 Stunden (ohne Vorbereitung der Präsentation) Umfang des Projektes wird mit dem Fachlichen Berater besprochen. Dokumentation sollte max. 20 Seiten umfassen. Workshop Projektpräsentation Präsentation der Projektarbeit erfolgt in einem Workshop der. Die Abgabe b der Arbeit muss ausnahmslos spätestens zwei iwochen vor dem Workshop erfolgen. Alle Teilnehmenden präsentieren ihre Projektarbeit und führen ein Gespräch darüber. Dieses Gespräch wird - die Präsentation eingeschlossen jeweils einen Zeitraum von etwa 30 Minuten beanspruchen. Teilnahme am Workshop ist verpflichtend und grundsätzlich Voraussetzung der Prüfung zur Zertifizierung! 5
6 Abschlusstest Im Abschlusstest wird das Verständnis für fachliche Zusammenhänge nachgewiesen. Der Test umfasst insgesamt 120 Fragen und wird in elektronischer Form dargestellt (Multiple Choice). Zeit: 120 min Umfang und Schwierigkeitsgrad der Testfragen orientieren sich an den inhaltlichen Schwerpunkten des Basislehrganges. Die Auswahl der Fragen für die Prüfung erfolgt automatisch aus einem Fragenpool. Zertifikatserhalt Nach bestandener Prüfung wird das Zertifikat: IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung I Basis erteilt. Das mit der Prüfung erworbene Zertifikat ist 5 Jahre gültig. Der Erhalt bzw. die Verlängerung des Zertifikats ist über eine vorgegebene zu erreichende Punktzahl möglich (40 Punkte über 5 Jahre). Hierfür werden mit dem Blick auf einen Kompetenzerhalt Seminare und Veranstaltungen (mit Erfahrungsaustausch) angeboten. 6
7 IT-Sicherheitsbeauftragte II und III Aufbau Aufbauseminare IT-Sicherheitsbeauftragte II und III Aufbau setzen inhaltlich auf entsprechende Abschnitte des Basisseminars IT- Sicherheitsbeauftragte I Basis auf. Vermittlung von Wissen für die Tätigkeiten als IT-Sicherheitsbeauftragte zu speziellen Themen der IT-Sicherheit und -Organisation Die Vorlage des Zertifikats Stufe I oder vergleichbarer Fortbildungsprogramme ist Voraussetzung für die Teilnahme. Kann nur über die Baköv erworben werden. Das Zertifikat der Stufe II kann nur über den Besuch eines Abschnitts des Aufbauseminars mit anschließender Prüfung verlängert werden. Die Verlängerung des Zertifikats der Stufe III wird durch die Erstellung einer weiteren Studie erreicht. Qualifizierte Sicherheitsbeauftragte als Basis für die Zertifizierung der Organisation Zertifizierte IT-Sicherheitsbeauftragte arbeiten nach IT- Grundschutz IT-Sicherheit einer Organisation wird zertifiziert auf Basis von ISO/IEC 27001:2005 Information Security Management Systems Requirements spezifiziert Anforderungen an Informationssicherheits-Managementsysteme (ISMS) ist anwendbar in Organisationen jeglicher Art, Ausprägung und Größe kann als Grundlage für Vertragsbeziehungen zwischen Organisationen benutzt werden erlaubt die Implementierung und den Betrieb von integrierten Managementsystemen für Informationssicherheit (ISO 27001), Qualität (ISO 9001) und Umwelt (ISO 14001) ISO/IEC ist Bestandteil von IT-Grundschutz! 7
8 ISO Zertifizierung auf Basis von IT-Grundschutz ISO IT-Grundschutz Warum Zertifizierung der Organisation? Optimierung interner Prozesse geordneter effektiver IT-Betrieb mittelfristige i ti Kosteneinsparungen IT-Sicherheitsniveau ist messbar Erhöhung der Attraktivität für Kunden und Geschäftspartner mit hohen Sicherheitsanforderungen Mitarbeiter und Unternehmensleitung identifizieren sich mit IT-Sicherheitszielen und sind stolz auf das Erreichte 8
9 Zertifizierungsablauf vergibt / veröffentlicht Zertifikat Antragsteller prüft IT-Verbund erstellt Prüfbericht gibt Prüfbericht an BSI Zertifizierungsstelle beauftragt Prüfung der Umsetzung von IT-Grundschutz überprüft / lizenziert Auditor prüft Prüfbericht ISO Auditor auf Basis von IT-Grundschutz ISO Zertifizierung Phasen der Zertifizierung Initialisierung Zertifizierungs-Antrag Befugnis für die Durchführung eines Audits Ggf. Abstimmung des IT-Verbundes Durchführung des Audits Prüfung der Dokumentation Vorbereitung des Audit-Tätigkeiten vor Ort Durchführung der Audit-Tätigkeiten vor Ort Re-Zertifizierungs- Audit Bewertung des Audits Erstellung des Auditreports Nachprüfung 9
10 ISO Zertifizierung Stufenkonzept Ve ertrauenswürdigkeit C B A ISO Zertifikat nach IT-Grundschutz Auditor-Testat Aufbaustufe Auditor-Testat Einstiegsstufe Sicherheit ISO Zertifizierung Siegelstufen Umsetzung der Maßnahmen zur Qualifizierung nach IT- Grundschutz A (Einstieg) B (Aufbau) C(Zertifikat) Z (zusätzlich) Diese Maßnahmen müssen für alle drei Ausprägungen der Qualifizierung nach IT-Grundschutz (Auditortestat Einstiegsstufe, Auditortestat Aufbaustufe und ISO Zertifikat auf der Basis von IT- Grundschutz) umgesetzt sein. Diese Maßnahmen sind essentiell für die Sicherheit innerhalb des betrachteten Bausteins. Sie sind vorrangig umzusetzen. Diese Maßnahmen müssen für das Auditortestat Aufbaustufe und für das ISO Zertifikat auf der Basis von IT-Grundschutz umgesetzt sein. Sie sind besonders wichtig für den Aufbau einer kontrollierbaren IT-Sicherheit. Eine zügige Realisierung ist anzustreben. Diese Maßnahmen müssen für das ISO Zertifikat auf der Basis von IT-Grundschutz umgesetzt sein. Sie sind wichtig für die Abrundung der IT-Sicherheit. Bei Engpässen können sie zeitlich nachrangig umgesetzt werden. Diese Maßnahmen müssen weder für eine Auditor-Testat noch für das ISO Zertifikat auf der Basis von IT-Grundschutz verbindlich umgesetzt werden. Sie stellen Ergänzungen dar, die vor allem bei höheren Sicherheitsanforderungen erforderlich sein können. 10
11 ISO Zertifizierung und Auditor-Testate Auditor-Testat Einstiegsstufe Auditor-Testat Aufbaustufe ISO Zertifikat IT-Grundschutz- Auditor IT-Grundschutz- Auditor ISO Auditor Veröffentlichung der ISO Zertifikate auf Basis von IT-Grundschutz Veröffentlichung Internet unter KES diverse Publikationen usw. 11
12 Informationen zur Zertifizierung Anmeldung zur Zertifizierung Prof. Jürgen Müller Telefon: 0365 / juergen.mueller@ba-gera.de Anmeldung zur Fortbildung Violetta Schönfeld Telefon: 0365 / violetta.schoenfeld@futuredat.de 12
Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung
Zertifikate für IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung Von Dr. Käthe Friedrich, Bundesakademie für öffentliche Verwaltung im Bundesministerium des Innern IT-Sicherheitsbeauftragte benötigen
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrIT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat
Fortbildungsantrag I Basis (Sommerakademie) IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Bitte füllen Sie vorliegendes Antragsformular aus und senden Sie dieses der BAköV. Ergänzungen
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrAnleitung zur Online-Schulung
Anleitung zur Online-Schulung Webbasierte 7-Stunden-Schulung für Personen mit Zugang zu identifizierbarer Luftfracht oder Luftpost (gemäß Kapitel 11.2.3.9 der Verordnung (EU) Nr. 185/2010). Vorgehensweise:
MehrECCCO Contact Centre Certification
www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01
MehrE-Learning ICW/TÜV-Seminare
E-Learning ICW/TÜV-Seminare Fernlehrgänge stellen eine zeitgemäße Ergänzung zu der konventionellen Anwesenheitsschulung dar. Sie sind insbesondere durch hohe Flexibilität bezogen auf Zeit und Ort sehr
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
Mehrnach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).
Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB
MehrBÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie
BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrLEAD 2015 - WELTWEITES SEMINARPROGRAMM
LEAD 2015 - WELTWEITES SEMINARPROGRAMM Revision ISO 9001:2015 und ISO14001:2015 Seminare E-Learning - Copyright Bureau Veritas E-Learning - Angebote Revision ISO 9001:2015 und ISO14001:2015 - Copyright
MehrAusbildungs- und Zertifizierungssystem für Value Management/Wertanalyse
Ausbildungs- und Zertifizierungssystem für Value Management/Wertanalyse VDI-Gesellschaft Produkt- und Prozessgestaltung Fachbereich Value Management/Wertanalyse Produkte und Prozesse optimieren: Qualifizierung
MehrTÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal
TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrZertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrInformationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik
Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrIASA Certified Sustainability
IASA Certified Sustainability mit Zertifizierungssystem Sustainability. Now. Stand Oktober2014 1. Einleitung Im zunehmenden Maß erkennen Organisationen und deren Anspruchsgruppen weltweit die Notwendigkeit
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrLEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X
LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X ALLGEMEIN Eine Zertifizierung nach VDA 6.X erfolgt prinzipiell in 2 Schritten und kann nur in Verbindung mit der ISO 9001 Zertifizierung durchgeführt werden.
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ Informatikzentrum der Sparkassenorganisation GmbH Simrockstraße 4 53113 Bonn für die Software Sicherer
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrHerzlich willkommen. Krankenkassenbetriebswirt 9. Juni 2011 Joachim Riechel Kundentag 2011
Herzlich willkommen Krankenkassenbetriebswirt 9. Juni 2011 Joachim Riechel Kundentag 2011 Agenda Bildungskonzept IKK Akademie Konzept Krankenkassenbetriebswirt Umsetzung Service Folie 2 Bildungskonzept
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrEffizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrOptimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen.
Fragen? Für weiterführende Informationen sowie eine individuelle Beratung steht Ihnen das Team der Servicestelle Offene Hochschule Niedersachsen gerne zur Verfügung. Optimal vorbereitet Fit fürs Studium
MehrUnterstützung der Träger bei der Umsetzung der Anforderungen aus dem Gesetz zur Verbesserung der Eingliederungschancen am Arbeitsmarkt
Unterstützung der Träger bei der Umsetzung der Anforderungen aus dem Gesetz zur Verbesserung der Eingliederungschancen am Arbeitsmarkt Oranienburgerstr. 13-14 10178 Berlin Tel. 030 24 636 362 E-Mail: p.qualitaet@paritaet.org
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrLEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001
LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 ALLGEMEIN Eine Zertifizierung nach EN 16001 erfolgt prinzipiell in 2 Schritten: Prüfung der Managementdokumentation auf Übereinstimmung mit der Norm Umsetzungsprüfung
MehrSehr geehrte Fortbildungsteilnehmende!
Sehr geehrte Fortbildungsteilnehmende! Ab sofort ist die Anmeldung zu den Veranstaltungen des Kinderbildungs- und betreuungsreferates der A6 ausschließlich online durchführbar. Dazu ist ein eigenes Seminarverwaltungsprogramm
Mehr1. Oktober 2013, Bonn
Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
Mehrecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016
ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen
MehrHilfe zur ekim. Inhalt:
Hilfe zur ekim 1 Hilfe zur ekim Inhalt: 1 Benutzerkonten und rechte... 2 1.1 Hauptkonto (Unternehmer bzw. Lehrer)... 2 1.2 Benutzer (Mitarbeiter bzw. Schüler)... 3 2 Präsentationsmodus... 4 3 Warenkorb...
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrAus- und Weiterbildung für Datenschutzbeauftragte. Jetzt auch in Braunschweig möglich!
Aus- und Weiterbildung für Datenschutzbeauftragte Jetzt auch in Braunschweig möglich! Qualifikation zum Datenschutzbeauftragten: Aus- und Weiterbildung bei BEL NET Hohe Anforderungen an Datenschutzbeauftragte
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrIT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen
Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrAVE92-002 Verfahren Erst-Zertifizierung
Start Einleitung des Zertifizierungsverfahren Nach Eingang des Zertifizierungsvertrags wird für das das Verfahren zur Zertifizierung eingeleitet. Auswahl der Auditoren und ggf. Fachexperten Die Auswahl
MehrFortbildung - Veranstaltungen - Anmeldung online
Sehr geehrte Fortbildungsteilnehmende! Nun ist es so weit, ab sofort ist die Anmeldung zu den Veranstaltungen des Kinderbildungs- und -betreuungsreferates der FA6E ausschließlich online durchführbar. Dazu
MehrZertifizierungsverfahren für Träger und Maßnahmen nach der AZWV. Beantragung, Schritte, Dauer, Kosten
Zertifizierungsverfahren für Träger und Maßnahmen nach der AZWV Beantragung, Schritte, Dauer, Kosten AgenturQZert Ist die Zertifizierungsstelle der AgenturQ. Wir sind seit 2007 unter dem Dach des DAR akkreditiert.
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrLGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink
LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrEDL-G der Weg zur Gesetzeskonformität. Katrin Gerdes, Marketing Executive
EDL-G der Weg zur Gesetzeskonformität Katrin Gerdes, Marketing Executive Agenda 1 Rechtlicher Hintergrund und Anforderungen des EDL-G 2 Energieaudit vs ISO 50001 3 Fazit & Empfehlungen esight Energy 15
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrIT-Sicherheit in der Verwaltungspraxis. 7. 8. März 2013, Frankfurt a. M.
IT-Sicherheit in der Verwaltungspraxis 7. 8. März 2013, Frankfurt a. M. Die Cyber Akademie Zentrum für IT-Sicherheit Die Cyber Akademie ist eine Fort- und Weiterbildungseinrichtung für IT-Sicherheit. Mitarbeiter
MehrENplus. Qualitätszertifizierung für Holzpellets. ENplus-Handbuch für Deutschland, Österreich und die Schweiz
ENplus Qualitätszertifizierung für Holzpellets ENplus-Handbuch für Deutschland, Österreich und die Schweiz Teil 5: Aufbau des Zertifizierungssystems Version 3.0, August 2015 Herausgeber der englischsprachigen
MehrSTECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR
C.O.M.E.S coaching. optimierung. managementsysteme. effektivität. strategien STECKBRIEF 1 st, 2 nd, 3 rd PARTY AUDITOR Ausbildung zum Auditor mit Zertifizierung nach 17024, im akkreditierten Bereich Auszug
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrArbeitsrechtliche Regelung zu Fortbildungen und anderen Mitarbeiterfördermaßnahmen. Grundsätze für die Aus-, Fort- und Weiterbildung ( 39 c) MVG)
Arbeitsrechtliche Regelung zu Fortbildungen und anderen Mitarbeiterfördermaßnahmen Grundsätze für die Aus-, Fort- und Weiterbildung ( 39 c) MVG) Grundlagen Fortbildungsmaßnahmen Diese Maßnahmen dienen
MehrÜbungsbeispiele für die mündliche Prüfung
Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrFortbildungsangebote Qualitätsmanagement 2014
2014 Ihr Ansprechpartner für Rückfragen und Buchungen: Christian Grün T: +352 26 787 715 32 christian.gruen@ateel.lu ATE EL Allied Technology Experts Ein Unternehmen der GTÜ ATE EL AG Gruppe 1a-2: und
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2013 09.10.2013 Agenda
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines ipad Air (ios Version 8.1) Seite 1 von 9 Copyright Copyright 2015 KRZ-SWD.
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrVolkshochschulsatzung. Satzung für die Volkshochschule des VHS-Zweckverbandes Velbert/Heiligenhaus. Rechtscharakter
Satzung für die Volkshochschule des VHS-Zweckverbandes Velbert/Heiligenhaus 1 Rechtscharakter Die Volkshochschule ist als nichtrechtsfähige Anstalt des Zweckverbandes eine öffentliche Einrichtung im Sinne
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrVDA Lizenzlehrgänge. Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0
VDA Lizenzlehrgänge 18 Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0 Verlängerung der Qualifikation Zertifizierter Prozess-Auditor VDA 6.3 Zielgruppe Zertifizierte Prozess
MehrNebenberuflich Geld verdienen als Tagesmutter interna
Nebenberuflich Geld verdienen als Tagesmutter interna Ihr persönlicher Experte Inhalt Vorwort... 7 So wird man Tagespflegeperson... 8 Pflegeerlaubniss... 8 Qualifikation... 9 Räumlichkeiten... 11 Die Aufgaben
MehrInformations-Sicherheit mit ISIS12
GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrIT-Sicherheit im Rathaus Alles nach Plan?
IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher
MehrAntrag zur Akkreditierung als Kurs- / Prüfungsanbieter für die Qualifikation zum zertifizierten Passivhaus-Planer / -Berater" über eine Prüfung
Passivhaus Institut Dr. Wolfgang Feist Rheinstraße 44/46 D-64283 Darmstadt Tel. (06151) 82699-0 Fax. (06151) 82699-11 e-mail: mail@passiv.de Antrag zur Akkreditierung als Kurs- / Prüfungsanbieter für die
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrEvaluationsinstrumente
Evaluationsinstrumente Stand: 02.04.2014 IV-2 www.phil.fau.de Einleitung Das Büro für Qualitätsmanagement an der Philosophischen Fakultät und Fachbereich Theologie bietet zur Unterstützung der Monitoring-Prozesse
MehrISO 17100 Erfahrungen aus der. Markus Kukla Leiter der Zertifizierungsstelle
ISO 17100 Erfahrungen aus der Zertifizierungspraxis Markus Kukla Leiter der Zertifizierungsstelle LinquaCert ist die Zertifizierungsstelle für ambitionierte Übersetzungsdienstleister. Zertifizierung nach
MehrIT Fachwirt IT Fachwirtin
IT Fachwirt IT Fachwirtin - 1-1. Die Weiterbildung zum IT Fachwirt erweitert Ihre Perspektiven Die IT Anwendungen nehmen überproportional zu, demzufolge wachsten die IT-Systeme und IT Strukturen seit Jahren.
MehrQuestico Seminare. Voraussetzungen und Qualitätsrichtlinien für das Anbieten von Seminaren. Stand: 15.02.2011
Questico Seminare Voraussetzungen und Qualitätsrichtlinien für das Anbieten von Seminaren Stand: 15.02.2011 Questico Seminare: Anbieter Qualitätsrichtlinien Seminare Seite 1 Inhalt Was sind Seminare?...
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrGründungszuschuss 93 SGB III
Gründungszuschuss 93 SGB III Förderung der Aufnahme einer selbständigen Tätigkeit Wichtige Tipps für Existenzgründer Industrie- und Handelskammer zu Schwerin Graf-Schack-Allee 12, 19053 Schwerin Telefon
Mehrsga Die selbstgestellte Aufgabe
sga Die selbstgestellte Aufgabe in der Vorstufe Oberstufe Die selbstgestellte Aufgabe Rahmenbedingung Die sga ist für alle SchülerInnen der Oberstufe verbindlich. Die sga ist eine eigenständige und individuelle
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrWir machen Sie fit für die Selbstständigkeit
Wir machen Sie fit für die Selbstständigkeit Das neue Angebot in der Region Hannover Von der Gründungsidee zum Erfolg Angebot für alle Gründungsinteressierten in der Region Orientierung Hannover. Gründerinnen
MehrUmsetzungs- Energie tanken
Tagesseminar Umsetzungs- Energie tanken Die Werkzeuge von UnternehmerEnergie effektiv und effizient einsetzen. Marc Klejbor auf Schwarz IHR WEG ZUM UMSETZUNGS- PROFI Willkommen Die Werkzeuge von UnternehmerEnergie
MehrDokumentenlenkung - Pflicht oder Kür-
Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss
MehrIPMA Level B / Certified Senior Project Manager
IPMA Level C / Certified Project Manager Zertifizierter Projektmanager GPM IPMA Level B / Certified Senior Project Manager Zertifizierter Senior Projektmanager GPM IPMA_Level_CB_Beschreibung_V080.docx
Mehr