Der neue Standard BSI Notfallmanagement
|
|
- Edmund Dieter
- vor 8 Jahren
- Abrufe
Transkript
1 Der neue Standard BSI Notfallmanagement Timo Kob ISO27001-Auditor auf Basis IT-Grundschutz, Vorstand 1
2 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher nicht liefert? 3 Die Struktur des neuen Standards BSI Notfallmanagement 4 Exemplarische Details aus dem Standard 5 Ausblick 2
3 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher nicht liefert? 3 Die Struktur des neuen Standards BSI Notfallmanagement 4 Exemplarische Details aus dem Standard 5 Ausblick 3
4 BSI-STANDARD 100-1,2,3 4 - BSI-STANDARDS UND KATALOGE IT-SICHERHEIT - BSI-Standards zur IT-Sicherheit - Bereich IT-Sicherheitsmanagement - BSI Standard 100-1: ISMS: Managementsysteme für Informationssicherheit BSI Standard 100-2: IT-Grundschutz-Vorgehensweise BSI Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz BSI Standard 100-4: Notfallmanagement IT-Grundschutz-Kataloge Kapitel 1: Einleitung Kapitel 2: Schichtenmodell und Modellierung Kapitel 3: Glossar Kapitel 4: Rollen Bausteinkataloge Kapitel B1 "Übergreifende Aspekte" Kapitel B2 "Infrastruktur" Kapitel B3 "IT-Systeme" Kapitel B4 "Netze" Kapitel B5 "Anwendungen" Gefährdungskataloge Maßnahmenkataloge 4
5 STATUS QUO: IT-GRUNDSCHUTZ I Situation bis Ende 2005: IT-Grundschutz: Fokussierung auf IT-Sicherheit bei hoher Detaillierung ISO17799/BS7799/ISO27001: Weniger detailliert, aber stärkere Betonung des Managementprozesses und der Informationssicherheit. Situation seit Ende 2005: Durch die Synchronisierung mit der ISO27001 (im BSI-Standard 100-1) hat der IT-Grundschutz einen bedeutsamen Paradigmenwechsel von der reinen IT- Sicherheit hin zur Informationssicherheit begonnen und kombiniert die Vorteile beider Ansätze. Prozess ist noch nicht abgeschlossen! 5
6 STATUS QUO: IT-GRUNDSCHUTZ II Dass dieser Paradigmenwechsel begonnen, aber noch nicht vollzogen ist, zeigt sich besonders exemplarisch im Bereich Notfallmanagement. Bisheriger Baustein 1.3 Notfall-Vorsorgekonzept ist sehr technisch fokussiert, der Trendwechsel von der IT-Notfallplanung zum Business Continuity Management ist nicht umgesetzt. Aus England kommt mit British Standard BS25999 wieder ein Standard, der zwar wenig konkret, aber vom Fokus breiter aufgestellt ist. Ziel: analog zur Situation Novellierung des IT-Grundschutz Ansatzes (Notfall- Vorsorgekonzept) und Kombination der jeweiligen Vorteile. 6
7 STATUS QUO: ALTER BAUSTEIN 1.3 NOTFALLVORSORGE-KONZEPT 7
8 ANSATZ Aufgabe war nicht, BS25999 zu übersetzen, sondern Grundschutzspezifika mit Aussagen aus verschiedenen Standards rund um das Thema Continuity zu verbinden. Da das Thema BCM die Komplexität eines Bausteins sprengen würde, wurde entschieden, das Thema ausführlicher in einem 4. BSI-Standard zu beschreiben und einen korrespondierenden Baustein zu erstellen. D.h. zusätzlich wurde auch der Baustein 1.3 Notfallvorsorge-Konzept überarbeitet. (wie auch der Baustein 1.8 Sicherheitsvorfallsbehandlung) 8
9 ANSATZ Standard und Baustein wurden so erstellt, dass KMUs, Behörden etc. den Standard teilweise implementieren und so ein für geringere Anforderungen angemessenes BCM erhalten Größere Unternehmen bei vollständiger Implementation ein mit allen (internationalen) Standards und Regulatorien konformes BCM erhalten Dies bedingt auch, dass für eine Zertifizierung nach ISO27001 auf Basis IT- Grundschutz KEINE neuen (für manche evtl. unüberwindliche) Hürden aufgebaut wurden. 9
10 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher nicht liefert? 3 Die Struktur des neuen Standards BSI Notfallmanagement 4 Exemplarische Details aus dem Standard 5 Ausblick 10
11 BCM PROGRAMME MANAGEMENT Arbeitsschritt Definition der Anforderungen an das BCM Sicherstellen der Unterstützung der Geschäftsführung Erstellen der BCM Prozessbeschreibung Bereitstellen der benötigten Ressourcen und der BCM Organisation Notfallplanung der Outsourcer und Lieferanten prüfen und sicherstellen Ergebnis Benennung eines Mitglieds der Geschäftsleitung als Prozesseigentümer des BCM`s Benennung eines BCM Beauftragten Festlegung der BCM Organisation Entwicklung der BCM Policy 11
12 UNDERSTANDING THE ORGANIZATION Arbeitsschritt Business Impact Analyse Identifizierung kritischer Prozesse Bedrohungs- /Risikoanalyse Ergebnis Definition des Betrachtungsbereichs (Produkte/Services) Liste kritischer und klassifizierter Prozesse und Ressourcen (Abhängigkeiten beachten!) Priorisierung aufgrund der Schadenshöhen; Schlüsselwerte RTO, RPO, MTD, MTA, LBC Aufzeigen risikoreduzierender Maßnahmen, Strategien zur Reduzierung von Ausfallrisiken, Verkürzung der Ausfallzeiten und Steigerung der Widerstandsfähigkeit wertschöpfender Prozesse Definition der Risikobereitschaft Festlegen der Restrisiken Notfallvorsorgemaßnahmen für einzelne Ressourcen der kritischen Prozesse 12
13 DETERMINING BCM STRATEGY Arbeitsschritt Auswahl BCM Strategie Personal Gebäude / Infrastruktur IT Informationen Ergebnis Strategie zur Wiederaufnahme der kritischen Prozesse 13
14 DEVELOPING AND IMPLEMENTING BCM RESPONSE Arbeitsschritt Definition Krisenmanagement Definition Öffentlichkeitsarbeit Entwicklung von Verfahren zur Herstellung des Notbetriebs / Instandsetzung von betroffenen Ressourcen (z.b. Gebäude, Infrastruktur, IT, ) Definition des Notbetriebs der Organisationseinheiten Ergebnis Krisenmanagementplan Kommunikationsplan Wiederanlaufplan Wiederherstellungsplan Notfallpläne der Organisationseinheiten 14
15 EXERCISING, MAINTAINING AND REVIEWING Arbeitsschritt Durchführung von Übungen / Tests Überprüfung u. Aktualisierung Audit / Self-Assessment Ergebnis Übungsplan und konzept Konzept und Verantwortlichkeiten zur Überprüfung und Aktualisierung der BCM Dokumente und Maßnahmen Konzept zur Kontrolle und Bewertung des gesamten BCM Prozesses 15
16 EMBEDDING BCM IN THE ORGANIZATIONS CULTURE Arbeitsschritt Awareness Maßnahmen definieren und durchführen Schulungsmaßnahmen definieren und durchführen Ergebnis Awarenesskonzept Schulungskonzept 16
17 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher nicht liefert? 3 Die Struktur des neuen Standards BSI Notfallmanagement 4 Exemplarische Details aus dem Standard 5 Ausblick 17
18 DIE STRUKTUR DES NEUEN BSI Planung & Konzeption zur Notfallvorsorge Erstellung Notfallhandbuch zur Notfallbewältigung Etablierung und Pflege einer Notfallmanagement-Kultur Planung und Durchführung von Übungen und Tests Permanente Aufrechterhaltung 18
19 DIE STRUKTUR DES NEUEN BSI Planung & Konzeption zur Notfallvorsorge Leitlinie zum Notfallmanagement Durchführung einer Business Impact Analyse Durchführung einer Risikoanalyse (gemäß BSI 100-3) Definition einer Notfallmanagementstrategie Erstellung eines Notfallvorsorgekonzepts Erstellung Notfallhandbuch zur Notfallbewältigung Etablierung und Pflege einer Notfallmanagement-Kultur Planung und Durchführung von Übungen und Tests Permanente Aufrechterhaltung 19
20 DIE STRUKTUR DES NEUEN BSI Planung & Konzeption zur Notfallvorsorge Erstellung Notfallhandbuch zur Notfallbewältigung Sofortmaßnahmen / Alarmierung Wiederanlauf Geschäftsfortführung Wiederherstellung Rückführung in den Normalbetrieb Aufarbeitung, Nachbereitung, Analyse Krisenmanagement Öffentlichkeitsarbeit Etablierung und Pflege einer Notfallmanagement-Kultur Planung und Durchführung von Übungen und Tests Permanente Aufrechterhaltung 20
21 DIE STRUKTUR DES NEUEN BSI Planung & Konzeption zur Notfallvorsorge Erstellung Notfallhandbuch zur Notfallbewältigung Etablierung und Pflege einer Notfallmanagement-Kultur Sensibilisierung Schulung Planung und Durchführung von Übungen und Tests Permanente Aufrechterhaltung 21
22 DIE STRUKTUR DES NEUEN BSI Planung & Konzeption zur Notfallvorsorge Erstellung Notfallhandbuch zur Notfallbewältigung Etablierung und Pflege einer Notfallmanagement-Kultur Planung und Durchführung von Übungen und Tests Übungsplan Übungskonzept Testarten / Übungsarten Durchführung / Nachbereitung Permanente Aufrechterhaltung 22
23 DIE STRUKTUR DES NEUEN BSI Planung & Konzeption zur Notfallvorsorge Erstellung Notfallhandbuch zur Notfallbewältigung Etablierung und Pflege einer Notfallmanagement-Kultur Planung und Durchführung von Übungen und Tests Permanente Aufrechterhaltung Wartung (Aktualisierung) Überprüfung (Review) Kontinuierlicher Verbesserungsprozess Software-Unterstützung 23
24 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher nicht liefert? 3 Die Struktur des neuen Standards BSI Notfallmanagement 4 Exemplarische Details aus dem Standard 5 Ausblick 24
25 ANSPRUCH UND ZIEL Es war das erklärte Ziel, bei soviel Punkten wie möglich die Philosophie des Grundschutzes, eine schnelle Umsetzungshilfe durch konkrete Beispiele zu geben, auch im Notfallmanagement fortzuführen. So existieren z.b. für die zu erstellenden Dokumente Vorschläge für Inhaltsverzeichnisse oder Musterstrukturen. Es ist aber nicht zwingend, sich an diese zu halten! 25
26 DOKUMENTENSTRUKTUR FÜR BCM Leitlinie zum Notfallmanagement Notfallvorsorgekonzept (BIA Konzept, Testkonzept, ) Policy Pro-aktive Maßnahmen der Notfallplanung Notfallhandbuch, Krisenmanagement, Öffentlichkeitsarbeit, Notfallbewältigung - unternehmensübergreifend - Organisationseinheitsbezogene Notfallpläne, spezifische Pläne zum Wiederanlauf und Wiederherstellung von (IT-)Komponenten, Notfallbewältigung - individuell - 26
27 VORSCHLAG: ROLLEN UND VERANTWORTUNGS- BEREICHE EINER NOTFALLVORSORGE- UND BEWÄLTIGUNGSORGANISATION Unternehmens- bzw. Behördenleitung Notfallbeauftragter Krisenstab Krisenstab Notfallkoordinatoren Lokale Steuerung in den Fachbereichen Umsetzungsvorgaben Gesamtverantwortung Fachbereichsleiter MA der Bereiche Umsetzung Notfallteams 27
28 NOTFALLVORSORGEKONZEPT Vorgehensmodell Festlegung des Dokumentverantwortlichen, der Verteilung, der Klassifizierung und Genehmigung sowie der Dokumentenstruktur Beschreibung des Vorgehensmodells und der Umsetzung Beschreibung der Anleitung, Steuerung und Kontrolle Organisatorische Maßnahmen des Notfallmanagements Notfalldefinition und Festlegung der (zu betrachtenden) Szenarien Beschreibung der Notfallvorsorge- und Notfallbewältigungsorganisation Überwachung der Meldetechnik Datensicherung Vereinbarungen mit externen Dienstleistern Festlegung von generellen Ausweichstandorten und deren Anforderungen Beschreibung risikoreduzierender Maßnahmen Nachhaltiges Einbinden des Notfallmanagements in die Unternehmenskultur Sensibilisierung und Schulung der Mitarbeiter Kontinuierliche Verbesserung des Notfallmanagements Übungen und Tests Überprüfung und Aktualisierung 28
29 BEISPIEL NOTFALLHANDBUCH (AUSZUG) 1. Notfallbewältigung 1.1 Sofortmaßnahmen Alarmierung im Notfall Eskalation und Deeskalation Alarmierungsplan und Meldewege Erreichbarkeit der Notfallteams Mitarbeiter / Notrufnummern Vorbereitung des Notfalltreffpunkts Handlungsanweisungen für spezielle Ereignisse 1.2 Wiederanlauf Verfügbarkeitsanforderungen der Organisationseinheiten Ausfall Standort Ausfall Infrastruktur Ausfall IT Ausfall Personal Ausfall Dienstleister 1.3 Wiederherstellung Wiederaufbau der Bürofläche Wiederaufbau der Infrastruktur Wiederaufbau der IT 1.4 Rückkehr in den Normalbetrieb Aufhebung des Notfalls / Deeskalation Erfolgreiche Rückführung 1.5 Aufarbeitung / Nachbereitung Durchführung Vorlage und Bewertung 2. Krisenmanagement 3. Öffentlichkeitsarbeit 4. Geschäftsfortführungspläne 2.1 Organisationseinheiten Kritikalität A 2.2 Organisationseinheiten Kritikalität B 2.3 Organisationseinheiten Kritikalität C 7. Anhang 7.1 Weitere/unterstützende Pläne und Listen 7.2 Referenzdokumente 29
30 BEISPIEL GESCHÄFTSFORTFÜHRUNGSPLAN (AUSZUG) 1 Allgemeines 1.1 Geltungsbereich 1.2 Zweck und Ziele des Plans 1.3 Annahmen / Abgrenzungen 1.4 Mitgeltende Dokumente 1.5 Kritische Prozesse des Fachbereichs 1.6 Besondere Befugnisse & Berichtspflichten 2 AUSFALL HAUPTGEBÄUDE 2.1 Notbesetzung des Fachbereichs 2.2 Kontaktinformationen 2.3 Alarmierung und Eskalation 2.4 Ausweichstandort für Notbetrieb Beschreibung Ausweichstandort Zutrittsregelungen Notfallarbeitsplätze Telekommunikation Benötigte IT-Systeme und Daten Benötigte Dokumente Weitere benötigte Ressourcen 2.5 Reaktive Maßnahmen 2.6 Maßnahmen zu kritischen Terminen 2.7 Arbeitsabläufe im Notbetrieb 2.8 Wiederherstellung und Rückführung in den Normalbetrieb 5 AUSFALL DIENSTLEISTER ABC 5.1 Notbesetzung des Fachbereichs 5.2 Kontaktinformationen (auch DL) 5.3 Alarmierung und Eskalation 5.4 Reaktive Maßnahmen 5.5 Besondere Maßnahmen zu kritischen Terminen 5.6 Änderungen an Prozessen im Notbetrieb 5.7 Maßnahmen zur Wiederherstellung und Rückführung in den Normalbetrieb 6 Anhang 6.1 Formulare und Vorlagen 6.2 Referenzdokumente 30
31 BUSINESS IMPACT ANALYSE VS. SCHUTZBEDARFSFESTSTELLUNG I Das Grundschutzvorgehen beinhaltet als eine der zentralen (und zwingend erforderlichen) Elemente die Schutzbedarfsfeststellung (SBF), die ja auch das Sicherheitsziel Verfügbarkeit betrachtet. Diese deckt aber nicht alle Aspekte einer Business Impact Analyse (BIA) ab. Die BIA ist z.b. prozessorientiert, was für die SBF nur eingeschränkt gilt Darum wird die BIA hier als zusätzliche möglichst kombiniert mit der SBF durchzuführende Aktivität eingeführt. 31
32 BUSINESS IMPACT ANALYSE VS. SCHUTZBEDARFSFESTSTELLUNG II Bei der BIA handelt sich gegenüber der Schutzbedarfsfeststellung also einerseits um eine Einschränkung (bzgl. der betrachteten Sicherheitsziele) andererseits aber auch um eine Erweiterung (bzgl. der Untersuchungsgegenstände). Eine weitere Ergänzung gegenüber der Schutzbedarfsfeststellung besteht darin, dass sich die Bewertung nicht nur auf eine allgemeingültige Auswirkungs-Dimension (z.b. normal, hoch, sehr hoch ) beschränkt, sondern auch eine zeitliche Dimension ( Wann wird eine Auswirkung sehr hoch? ) beinhaltet. 32
33 BUSINESS IMPACT ANALYSE III Die BIA ist zwar für ein komplettes Notfallmanagement unverzichtbar, um aber nicht z.b. alle KMUs und Behörden, die ggf. kein komplettes Notfallmanagement anstreben, aus dem Zertifizierungsprozess nach ISO27001 auszuschließen, wird die BIA auf Wunsch des BSI keine obligatorische Aktivität wie die Schutzbedarfsfeststellung Bei komplexen Verbünden und/oder hohen Verfügbarkeits-anforderungen des Unternehmens (also nicht bezogen auf die einzelne Komponente, sondern auf den Gesamtverbund) soll eine BIA aber in jedem Falle durchgeführt werden. 33
34 BUSINESS IMPACT ANALYSE IV A. Definition der Kritikalitätsklassen, z.b. Hoch kritisch Kritisch Weniger kritisch Unkritisch B. Definition der zu betrachtenden Zeitachse, z.b. 4 Stunden 1 Tag 3 Tage 10 Tage 30 Tage C. Auswahl der Bewertungsblickwinkel, z.b. Direkter wirtschaftlicher Schaden Verstoß gegen Gesetze und Verträge Imageschaden Gefahr für Leib und Leben (falls relevant) D. Auswahl der einzubeziehenden Organisationseinheiten und Ansprechpartner E. Auswahl der Prozesse / Produkte F. Bewertung der Prozesse / Produkte G. Identifikation der benötigten Ressourcen für Notbetrieb H. Identifikation besonderer Termine 34
35 AGENDA 1 Einleitung und Ausgangslage 2 Was verlangt der BS25999, was der Grundschutz bisher nicht liefert? 3 Die Struktur des neuen Standards BSI Notfallmanagement 4 Exemplarische Details aus dem Standard 5 Ausblick 35
36 ENTWURF BAUSTEIN 1.3 NOTFALLMANAGEMENT Planung und Konzeption (Z) (Z) (B) (B) (B) Skizze - Baustein "Notfallmanagement" Durchführung Business Impact Analyse Durchführung Risikoanalyse Entwicklung der Kontinuitätsstrategien Erstellung einer Leitlinie zum Notfallmanagement Schaffung organisatorischer Voraussetzungen Umsetzung (B) Erstellung Notfallvorsorgekonzept (B) Erstellung Notfallhandbuch (B) Erstellung von Fachbereichsbezogenen Geschäftsforführungsplänen Betrieb (B) Übungen und Tests (B) Permanente Aufrechterhaltung (C) Notfallmanagement Kultur 36
37 VERÖFFENTLICHUNG Standard und Baustein Notfallmanagement werden gemeinsam mit weiteren neuen Bausteinen im Herbst in die öffentliche Review-Phase gehen. Für eine automatische Information können sich Interessierte unter registrieren. Das Zertifizierungsschema BS25999:2 wird derzeit in den Baustein integriert, so dass bei Erfüllung aller Maßnahmen des Bausteins auch die Konformität zu einer BS25999-Zertifizierung nachgewiesen werden kann. Es wird aber nicht erforderlich sein, alle BS25999:2-Maßnahmen umzusetzen, um eine ISO27001-Zertifizierung zu erreichen! 37
38 HISOLUTIONS BEDANKT SICH FÜR IHRE AUFMERKSAMKEIT HiSolutions AG Bouchéstraße Berlin Timo Kob Vorstand kob@hisolutions.com 38
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge
Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen
MehrBSI-Standard 100-4. der neue deutsche Standard zum Notfallmanagement. Dr. Marie-Luise Moschgath
BSI-Standard 100-4 der neue deutsche Standard zum Notfallmanagement Dr. Marie-Luise Moschgath Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Das BSI Das
MehrBSI-Standard 100-4 Notfallmanagement
BSI-Standard 100-4 Notfallmanagement Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Dr. Marie-Luise Moschgath PricewaterhouseCoopers AG Folie
Mehr(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH
Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrAufbau und Nutzen einer ganzheitlichen IT- Dokumentation
Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
MehrUMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS
UMSETZUNGSRAHMENWERK ZUR ETABLIERUNG EINES NOTFALL- MANAGEMENTS Robert Kallwies, Managing Consultant 1 AGENDA AGENDA 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSI- Standard
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrNotfallmanagement. Einführung & Überblick. Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik
Notfallmanagement Einführung & Überblick Dr. Patrick Grete Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag Bremen / 13.06.2012 Sind Ihre Informationen sicher? Beispiel wichtiger
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrNotfallmanagement nach BS25999 oder BSI-Standard 100-4
Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als
MehrImplementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit 5.1 Sicherheitskonzept Aufgabe: Welche Aspekte sollten in einem Sicherheitskonzept, das den laufenden Betrieb der
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrIT Notfallhandbuch: Das große Missverständnis
IT Notfallhandbuch: Das große Missverständnis 13. Deutscher IT Sicherheitskongress 14. 16. Mai 2013 Manuela Reiss Manuela Reiss April 2013 1 Auszug aus einem Gespräch zum Thema IT Notfallhandbuch MA1:
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrUmsetzungsrahmenwerk zur Etablierung eines Notfallmanagements. Robert Kallwies, Managing Consultant
Umsetzungsrahmenwerk zur Etablierung eines Notfallmanagements Robert Kallwies, Managing Consultant Agenda Agenda 1 Notfallmanagement nach BSI-Standard 100-4 2 Das Umsetzungsrahmenwerk zum BSIStandard 100-4
MehrChange Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu
Change Management, hilda.tellioglu@tuwien.ac.at 12.12.2011 Methoden für den 7 Stufenplan (CKAM:CM2009, S.29) Prozessmanagement (CKAM:CM2009, S.87-89) eine Methode, mit deren Hilfe die Prozesse im Unternehmen
Mehr(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301
(IT-) Notfallmanagement gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
MehrPräventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren
Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrEgbert Wald. Backup & Disaster Recovery
Egbert Wald Backup & Disaster Recovery ~w Inhaltsverzeichnis i I.I 2 2.1 2.2 2. 3 2.4 2.5 2.6 3 3-1 3.2 3-3 4 4.1 4.1.1 4.1.2 4.1.3 4.1.4 4.1.5 4.1.6 Einleitung Wie sicher sind meine Daten?" Grundlagen
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrIT-Grundschutz-Novellierung 2015. Security Forum 2015. Hagenberger Kreis. Joern Maier, Director Information Security Management
IT-Grundschutz-Novellierung 2015 Security Forum 2015 Hagenberger Kreis Joern Maier, Director Information Security Management 1 AGENDA 1 Ausgangslage 2 unbekannte Neuerungen 3 mögliche geplante Überarbeitungen
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2009: Mehrseitige IT-Sicherheit 6.1 Sicherheitsziele & Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche inhaltlich den (in Aufgabe
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrBusiness Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte
- Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrZertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrWissensmanagement in der Notfallplanung
1 5. FIT-ÖV V am 9.2. in Bochum Wissensmanagement in der Notfallplanung Hans-Jörg Heming CHG-MERIDIAN Agenda Vorstellung Das Unternehmen Wissensmanagement in der Notfallplanung Ausfallszenario Organisatorische
MehrQualitätsmanagement in kleinen und mittleren Unternehmen
Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrRealisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten
Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrErfolg des. Risk- und Notfall-Managements. in Ihrem. Unternehmen
Erfolg des Risk- und Notfall-Managements in Ihrem Unternehmen 1 Inhalt Das Zusammenspiel zwischen externem Partner und internen Funktionen Notfallhandbuch von der Stange oder doch als Maßanfertigung Ansätze
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrManagementsysteme und Arbeitssicherheit
Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrMit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden -
Mit prozessorientiertem Qualitätsmanagement zum Erfolg - Wer das Ziel kennt, wird den Weg finden - TÜV Management Service GmbH TÜV SÜD Gruppe Alexandra Koller Dipl.Ing.(FH) / Lead Auditorin Leiterin Kunden-
MehrMUSTER-IT-SICHERHEITSKONZEPTE DER EKD
KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrSerNet. Vom Prozess zum Workflow - IS-Management mit Tools unterstützen. Alexander Koderman SerNet GmbH. Seite 1 / 2010 SerNet GmbH
Vom Prozess zum Workflow - IS-Management mit Tools unterstützen Alexander Koderman SerNet GmbH Seite 1 / 2010 SerNet GmbH Informationssicherheit...Informationen sind wertvoll für eine Organisation und
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrIT-Sicherheit im Rathaus Alles nach Plan?
IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher
MehrAspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
Mehr(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren.
(IT-) Notfallmanagement Ein Notfall wird mir schon nicht passieren. Smart Compliance Solutions Notfallmanagement Notfälle bei unseren Kunden: Gleichzeitiger Ausfall von redundanten Klimaanlagen (Stadtwerke)
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrTypisierung des Replikationsplan Wirries, Denis Datenbankspezialist
Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrIT-Sicherheitsmanagement bei der Polizei
IT-Sicherheitsmanagement bei der Polizei Sommerakademie 2007 des ULD SH in Kiel 27.08.2007 Dr. Peter Frodl IT-Sicherheitsbeauftragter Bundeskriminalamt 1 Föderatives System der Polizei 2 1 Informationssicherheit
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
Mehr20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit
20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrSerNet. verinice. ISMS in der Praxis umsetzen. Alexander Koderman, CISA SerNet GmbH. Seite 1 / 2009 SerNet GmbH
verinice. ISMS in der Praxis umsetzen Alexander Koderman, CISA SerNet GmbH Seite 1 / 2009 SerNet GmbH SerNet GmbH gegründet 1997 Büros in Göttingen, Berlin, Nürnberg, Menlo Park Informationssicherheit
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrLenkung von Dokumenten und Aufzeichnungen. Studienabteilung
gültig ab: 08.08.2011 Version 1.3 Lenkung von Dokumenten und Aufzeichnungen Studienabteilung Spitalgasse 23 1090 Wien Funktion Name Datum Unterschrift erstellt Stellv. Mag. Julia Feinig- 27.07.2011 Leiterin
Mehr9001 weitere (kleinere) Änderungen
6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden
MehrÜbungsbeispiele für die mündliche Prüfung
Übungsbeispiele für die mündliche Prüfung Nr. Frage: 71-02m Welche Verantwortung und Befugnis hat der Beauftragte der Leitung? 5.5.2 Leitungsmitglied; sicherstellen, dass die für das Qualitätsmanagementsystem
MehrQualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von. Margot Schön Burgbühl 11 88074 Meckenbeuren
Qualitäts- Managementhandbuch (QMH) DIN EN ISO 9001 : 2008 (ohne Entwicklung) von Margot Schön Die Einsicht Führung des IMS-Handbuches ist EDV-technisch verwirklicht. Jeder Ausdruck unterliegt nicht dem
Mehr