Vertrauenswürdige IT-Systeme und IT-Produkte. Trusted Site Security Trusted Product Security
|
|
- Victor Pfaff
- vor 8 Jahren
- Abrufe
Transkript
1 Vertrauenswürdige IT-Systeme und IT-Produkte Trusted Site Security Trusted Product Security
2 Inhalt 1 Einleitung Trusted Site Security (TSS) und Trusted Product Security (TPS) Anwendungsbereiche Zertifizierungsstufen Projektablauf Zertifikat und Prüfzeichen Prüfkriterien Technische Sicherheitsanforderungen Architektur und Design Entwicklungsprozess Installation und Betrieb Betriebsvorgaben Schwachstellenanalyse und Penetrationstests Sourcecode-Analyse Änderungsmanagement Trusted Site Zertifizierungs-Familie (Auszug) Trusted Product Zertifizierungs-Familie (Auszug) Über TÜViT Glossar Ansprechpartner... 20
3 1 Einleitung Sichere IT-Systeme zeichnen sich dadurch aus, dass das Sicherheitsmanagement und die für die Sicherheit erforderlichen infrastrukturellen, organisatorischen, personellen und technischen Sicherheitsmaßnahmen umgesetzt, durch eine unabhängige Stelle geprüft und mittels eines Systemsicherheits-Zertifikats bestätigt sind Trusted Site Security (TSS) und Trusted Product Security (TPS) Zur Prüfung und Zertifizierung von komplexen IT-Systemen und IT-Produkten unter Berücksichtigung der oben genannten Maßnahmen hat TÜViT die Prüfmethodik der Sicherheitstechnischen Qualifizierung (SQ) entwickelt. Die Sicherheitstechnische Qualifizierung (SQ) wurde als standardisiertes Verfahren in das Trusted-Zertifizierungsprogramm der TÜViT aufgenommen als Trusted Site Security (TSS) für IT-Systeme und Trusted Product Security (TPS) für IT-Produkte. Diese Prüfmethodik erlaubt die Untersuchung von IT-Systemen und IT-Produkten in angemessener Weise und unter besonderer Berücksichtigung der in der Regel anzutreffenden Heterogenität, Komplexität und Dynamik. Sie orientiert sich dabei am CESG Tailored Assurance Service (CTAS) der britischen CESG. 2 Bei der Absicherung komplexer IT-Systeme und IT-Produkte sollen sowohl technische als auch infrastrukturelle, organisatorische und personelle Maßnahmen zum Einsatz kommen. Das Prüfverfahren Trusted Site Security / Trusted Product Security konzentriert sich auf die technische und prozedurale Sicherheit von Systemen und Produkten. 1 Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI), Stand Juli 2005, Seite 22 2 The National Technical Authority for Information Assurance Trusted Site / Trusted Product Security Seite 1 20
4 Für die Überprüfung und Zertifizierung weiterer Aspekte stehen verwandte Verfahren aus dem Trusted-Zertifizierungsprogramm zur Verfügung (siehe Kapitel 3 und 4). Die Sicherheitstechnische Qualifizierung (SQ) zeichnet sich durch ein systematisches, ingenieurmäßiges Vorgehen aus, welches eine wesentlich höhere Flexibilität bietet als beispielsweise das reine Abarbeiten von Checklisten. Dadurch kann sie vom relativ einfachen Einzelprodukt bis hin zu hochkomplexen Netzwerken für sehr unterschiedliche Anwendungsfälle zum Einsatz kommen. IT-Systeme und IT-Produkte, die auf Basis der Prüfmethodik der Sicherheitstechnischen Qualifizierung (SQ) erfolgreich geprüft wurden, können mit einem Zertifikat ausgezeichnet werden, welches zur Nutzung der Prüfzeichen Trusted Site Security (TSS) oder Trusted Product Security (TPS) berechtigt (siehe Kapitel 1.5). Dazu müssen die einzelnen Prüfkriterien (siehe Kapitel 2) der SQ erfüllt sein. Diese umfassen je nach Anwendungsfall und angestrebter Vertrauenswürdigkeit das Aufstellen technischer Sicherheitsanforderungen, Forderungen an Architektur und Design, die Revision der Entwicklungsprozesse, Installations- und Betriebsvorgaben, die Durchführung von Schwachstellenanalysen und Penetrationstests, die Prüfung des verwendeten Sourcecode sowie Forderungen an ein geeignetes Änderungsmanagement. Trusted Site / Trusted Product Security Seite 2 20
5 1.2 Anwendungsbereiche Aufgrund ihrer Struktur ist die SQ geeignet, eine Vielzahl von IT-Systemen und IT-Produkten zu prüfen und zu zertifizieren. Die Bandbreite erstreckt sich dabei technologieübergreifend von einfachen Softwarekomponenten über Firewall-Lösungen oder Webanwendungen bis hin zu verteilten Netzwerken. Abbildung 1: Anwendungsbereiche der SQ Abbildung 1 zeigt die Anwendungsbereiche der SQ als Prüfmethodik auf verschiedene Prüfobjekte. Bei der Überprüfung dieser IT-Produkte und IT-Systeme wird zusätzlich zu den Prüfkriterien der SQ - in Abhängigkeit des jeweiligen Einsatzzwecks des IT-Systems und IT-Produkts - auf entsprechende Regelwerke zurückgegriffen. Zudem unterscheiden sich die jeweiligen Anwendungsfälle in der exakten Festlegung der technischen Sicherheitsanforderungen. Für diese existieren vordefinierte Schutzprofile. Sind anwendbare Schutzprofile nicht vorhanden, werden die technischen Sicherheitsanforderungen individuell festgelegt. Im Rahmen der SQ werden die sicherheitstechnischen Eigenschaften eines IT-Systems oder IT-Produkts sowie prozedurale Aspekte zur Unterstützung der sicherheitstechnischen Eigenschaften bewertet. Organisatorische sowie infrastrukturelle und bauliche Aspekte liegen nicht im Fokus der SQ. Mit Bezug auf Verfügbarkeit werden Robustheit gegen schädliche technische Angriffe wie Denial of Service berücksichtigt, jedoch nicht Wiederherstellbarkeit und Redundanz. Trusted Site / Trusted Product Security Seite 3 20
6 1.3 Zertifizierungsstufen Die Prüfaspekte orientieren sich an dem Lebenszyklus von IT-Systemen und IT-Produkten. In Abhängigkeit davon, wie viele Anforderungen in den einzelnen Phasen eines IT-Systems oder IT-Produkts erfüllt werden, erhöht sich die Vertrauenswürdigkeit, die sich in folgenden Security Assurance Level (SEAL) widerspiegelt: Security Assurance Level SEAL-1 SEAL-2 SEAL-3 Beschreibung Sicherheitsanforderungen spezifiziert Sicherheitsanforderungen spezifiziert und getestet Zusätzlich zu SEAL-2: Überprüfung der Architektur und des Designs für IT-Systeme und IT-Produkte SEAL-4 Zusätzlich zu SEAL-3: Überprüfung der Installation und des Betriebs für IT- Systeme oder der Betriebsvorgaben für IT-Produkte sowie Sourcecode-Analysen für IT-Produkte SEAL-5 Zusätzlich zu SEAL-4: Überprüfung des Änderungsmanagements Tabelle 1: Security Assurance Level Trusted Site / Trusted Product Security Seite 4 20
7 Die folgenden Zuordnungen zeigen, welche Prüfaspekte bei welchem SEAL berücksichtigt werden. Security Assurance Level zertifizierbar technische Sicherheitsanforderungen Architektur und Design Installation und Betrieb Schwachstellenanalyse und Penetrationstests Änderungsmanagement SEAL-1 x SEAL-2 x x SEAL-3 x x x SEAL-4 x x x x SEAL-5 x x x x x Tabelle 2: Zertifizierungsstufen für IT-Systeme Trusted Site / Trusted Product Security Seite 5 20
8 Security Assurance Level zertifizierbar technische Sicherheitsanforderungen Architektur und Design Entwicklungsprozess Betriebsvorgaben Schwachstellenanalyse und Penetrationstests Sourcecode-Analysen Änderungsmanagement SEAL-1 x SEAL-2 x x SEAL-3 x x x x SEAL-4 x x x x x x SEAL-5 x x x x x x x Tabelle 3: Zertifizierungsstufen für IT-Produkte 1.4 Projektablauf Ein beauftragtes Projekt beginnt mit einem Workshop oder Kick-off- Meeting. Hier werden die Prüfkriterien vorgestellt, das Prüfobjekt festgelegt und detailliert besprochen. Zudem wird der Prüfablauf mit dem Auftraggeber koordiniert. Die bereits vom Auftraggeber erfassten technischen Sicherheitsanforderungen werden mit den TÜViT-Sicherheitsanforderungen abgeglichen, gegebenenfalls ergänzt und dokumentiert. Falls der Auftraggeber noch keine technischen Sicherheitsanforderungen erfasst hat, werden sie bei Bedarf in einem separaten Workshop entwickelt. Trusted Site / Trusted Product Security Seite 6 20
9 Abbildung 2: Projektablauf Nach Festlegung der technischen Sicherheitsanforderungen werden zu den vereinbarten Terminen die jeweiligen Prüfobjekte nach den relevanten Prüfkriterien geprüft. Die Zeitdauer dieser Prüfung, vor allem der technischen Tests, hängt stark vom zu untersuchenden Prüfobjekt ab. Unter Umständen kann die Prüfung neben eigenen Tests auch das Nachvollziehen bereits vom Auftraggeber durchgeführter Untersuchungen beinhalten. Nach der Prüfung werden die ermittelten Erkenntnisse den definierten Sicherheitsanforderungen gegenüber gestellt und bewertet. Ein ausführlicher Prüfbericht für den Auftraggeber fasst die Ergebnisse der Tests und Analysen zusammen. Dieser vermittelt in Form von Auflagen, Empfehlungen und Hinweisen, welche Erkenntnisse im Zuge der Prüfung gewonnen wurden und ggf. nachgebessert werden müssen. Falls alle Prüfkriterien und die technischen Sicherheitsanforderungen erfüllt sind, wird ein Zertifikat erteilt, das zur Nutzung des entsprechenden Prüfzeichens berechtigt. Trusted Site / Trusted Product Security Seite 7 20
10 Aus Erfahrung mit früheren Zertifizierungen nach dem Schema der Sicherheitstechnischen Qualifizierung SQ lässt sich die durchschnittliche Dauer einer Prüfung auf etwa 4 Monate beziffern; gerechnet von der Angebotsanfrage bis zur Zertifikatsvergabe. TÜViT legt hierbei großen Wert auf enge Zusammenarbeit mit dem Auftraggeber, um einen schnellen und reibungslosen Ablauf des jeweiligen Projekts gewährleisten zu können. 1.5 Zertifikat und Prüfzeichen Basierend auf den Prüfkriterien für Trusted Site Security / Trusted Product Security kann bei Erfüllung aller Teilaspekte für das untersuchte Prüfobjekt ein Zertifikat erteilt werden, das zur Nutzung des Prüfzeichens Trusted Site Security oder Trusted Product Security berechtigt. Eine Zusammenfassung der Prüfkriterien ist auf der Rückseite des Zertifikats abgedruckt. Das Zertifikat gilt zwei Jahre und kann nach erneuter Prüfung verlängert werden. Das Prüfzeichen steht sowohl für die Website, als auch für Broschüren und Verpackungen des Auftraggebers zur Verfügung. Ebenso werden das Prüfzeichen und das Zertifikat unter veröffentlicht. Der Auftraggeber hat das Recht, einer solchen Veröffentlichung zu widersprechen. Trusted Site / Trusted Product Security Seite 8 20
11 Abbildung 3: Musterzertifikat Trusted Site / Trusted Product Security Seite 9 20
12 2 Prüfkriterien Zur Ermittlung der sicherheitstechnischen Eigenschaften beinhaltet der Anforderungskatalog Prüfkriterien, die in angemessener Art und Weise auf das zu zertifizierende Prüfobjekt zugeschnitten werden. Die Festlegung der relevanten Prüfkriterien erfolgt durch die Zertifizierungsstelle und die Prüfer, in Abstimmung mit dem Auftraggeber. Folgende Prüfkriterien sind für IT-Systeme und IT-Produkte anwendbar: Abbildung 4: Prüfkriterien Trusted Site / Trusted Product Security Seite 10 20
13 2.1 Technische Sicherheitsanforderungen Die verwendeten technischen Sicherheitsanforderungen müssen geeignet definiert und prüfbar sowie für den Einsatzzweck angemessen sein. Bei der Formulierung kann auf vorhandene Schutzprofile zurückgegriffen werden. 2.2 Architektur und Design Es wird bewertet, ob für die Untersuchung ausreichend Informationen über das IT-System oder IT-Produkt hinsichtlich seiner Komponenten, Schnittstellen, Sicherheitsfunktionalitäten und Abhängigkeiten zur Verfügung stehen. Zudem wird die Architektur hinsichtlich ihrer anwendungsspezifischen Eignung bewertet. Darüber hinaus ist ein vertieftes Verständnis des IT-Systems oder IT-Produkts die Voraussetzung zur besseren Planbarkeit effektiver Sicherheitstests. 2.3 Entwicklungsprozess Während der Entwicklung eines IT-Produkts können Werkzeuge und Methoden zur Vermeidung von Sicherheitsrisiken zum Einsatz kommen. Hier wird bewertet, ob und inwieweit diese im konkreten Fall eingesetzt wurden. 2.4 Installation und Betrieb Mittels dieser Prüfkriterien wird untersucht, ob dokumentierte Vorgehensweisen für die Installation und den Betrieb des IT-Systems angemessen und aktuell sind und auch tatsächlich umgesetzt werden. 2.5 Betriebsvorgaben Mittels dieser Prüfkriterien wird untersucht, ob die dokumentierten Betriebsvorgaben für das IT-Produkt angemessen und aktuell sind. 2.6 Schwachstellenanalyse und Penetrationstests Das zu untersuchende IT-System oder IT-Produkt darf keine bekannten oder generischen Schwachstellen enthalten. Trusted Site / Trusted Product Security Seite 11 20
14 2.7 Sourcecode-Analyse Während der Entwicklung und Implementierung von IT-Produkten können sich auch bei sorgfältiger Arbeitsweise Fehler und potentielle Schwachstellen einschleichen. Ziel dieses Prüfkriteriums ist die Identifizierung derartiger Schwachstellen sowie eine Bewertung der Widerstandsfähigkeit der Implementierung gegenüber Angriffen. Zudem sollen weiterführende Ideen für vertiefte Sicherheitstests entwickelt werden. Die Sourcecode- Analyse ist daher als Ergänzung zu den Penetrationstests zu verstehen. 2.8 Änderungsmanagement Durch Aufstellen eines geeigneten Änderungsmanagements soll die fortgesetzte, sicherheitsorientierte Wartung des untersuchten Systems bzw. Produkts über seinen gesamten Lebenszyklus hinweg gewährleistet sein. Trusted Site / Trusted Product Security Seite 12 20
15 3 Trusted Site Zertifizierungs-Familie (Auszug) Die TÜV Informationstechnik GmbH vergibt Trusted Site Prüfzeichen, die die Erfüllung von Sicherheits- und Qualitätseigenschaften für IT-Systeme bzw. IT-Produkte bestätigen. Trusted Site Infrastructure untersucht die Infrastruktur (Gebäude, Energieversorgung, Sicherheitssysteme, Brandmelde- und Löschtechnik, etc.) und bestätigt die Eignung für Sicherheitsbereiche, für die eine hohe Verfügbarkeit verlangt wird. Trusted Site ITSM untersucht die IT Service Management-Prozesse des ITIL- Referenzmodells in Bezug auf die Qualität, Vollständigkeit und Implementierungstiefe in Bezug auf die in der ISO dargelegten Vorgaben für die Organisation. Trusted Site Privacy untersucht Organisationen, Teilbereiche von Organisationen oder Businessprozesse in Bezug auf die Erfüllung von Datenschutzanforderungen und deren sicherheitstechnische Umsetzung. Trusted Site PK-DML untersucht die technischen und organisatorischen Maßnahmen von Dokumentenmanagement-Lösungen sowie die Sicherheitsvorkehrungen für eine revisionssichere Archivierung. Trusted Site / Trusted Product Security Seite 13 20
16 4 Trusted Product Zertifizierungs-Familie (Auszug) Trusted Product Conformity untersucht die Konformität zu festgelegten Anforderungen und Regelwerken und schafft durch Prüfung, Bestätigung und Zertifizierung Vertrauen, Akzeptanz und Sicherheit in IT-Produkte. Trusted Product Usability untersucht spezielle Qualitätsmerkmale von Software, die sich nach weltweiten Standards (DIN EN ISO , -11; ISO/IEC 25051:2006) durchgesetzt haben. Trusted Product Maintainabilty untersucht bzw. analysiert Quellcodes, misst die Code Qualität und trägt zur Verbesserung der Qualität von komplexen Softwaresystemen bei. Trusted Product ISO Tool untersucht ISMS-Tools auf Vollständigkeit und Funktionalität, die für den Aufbau und Betrieb von Informationssicherheits-Managementsystemen nach ISO eingesetzt werden können. Die TÜViT-Prüfzeichen können bei übereinstimmender Laufzeit und gleichem Untersuchungsbereich im Unternehmen auch als Kombinationsprüfzeichen vergeben werden. Trusted Site / Trusted Product Security Seite 14 20
17 5 Über TÜViT TÜV Informationstechnik GmbH kurz TÜViT ist ein Unternehmen der TÜV NORD Gruppe, deren Hauptsitz in Hannover ist. TÜV NORD beschäftigt über Mitarbeiter weltweit und ist neben dem nationalen Markt in 70 Staaten Europas, Asiens und Amerikas vertreten. Während der 140-jährigen TÜV-Tradition hat TÜV NORD technische Tests und Prüfungen in zahlreichen Bereichen durchgeführt und entwickelt. Die TÜV NORD Gruppe ist nach ihren Grundsätzen verpflichtet, ihre Dienstleistungen unabhängig sowie neutral anzubieten und durchzuführen. Als Vertrauensvermittler für IT-Sicherheit und IT-Qualität hat sich TÜViT auf die Bewertung, Prüfung und Zertifizierung von IT- Produkten, IT-Systemen und IT-Prozessen aller Art spezialisiert sowie auf die Überprüfung der Einhaltung von speziellen Anforderungen, Gesetzen und Richtlinien (ecompliance). Basierend auf allgemeinen Anforderungen und nationalen sowie internationalen Standards und Normen entwickelt TÜViT Bewertungen für Hersteller, Anwender und Benutzer. Dabei nutzt TÜViT anerkannte Verfahren und bietet darüberhinausgehende Beratungen im Bereich der Informationstechnologie an. TÜViT ist von nationalen und internationalen Organisationen und Behörden für die Bereiche IT-Sicherheit und IT-Qualität akkreditiert. Akkreditierungen sind die Anerkennung der fachlichen Kompetenz einer Prüfstelle durch eine übergeordnete Organisation. Die Akkreditierungen werden durch regelmäßig stattfindende Audits bestätigt und weisen somit die fachliche Kompetenz der TÜViT auf diesen Gebieten nach. Trusted Site / Trusted Product Security Seite 15 20
18 Bundesamt für Sicherheit in der Informationstechnik Anerkennung nach DIN EN ISO/IEC 17025:2005 für Prüfungen nach ITSEC/ITSEM/CC/CEM sowie BSI-TR , BSI-TR , BSI-TR 03132, BSI TR und BSI TR Teil 3 und Teil 5 Lizenzierte Auditoren für IT-Grundschutz und ISO/IEC Lizenzierte Auditoren für D Deutsche Akkreditierungsstelle Prüflabor für IT-Qualität: Kompetenz für Prüfungen in den Bereichen IT-Ergonomie und IT-Sicherheit, akkreditiert nach DIN EN ISO/IEC 17025:2005 Prüfstelle IT-Sicherheit: Akkreditierung für Prüfungen nach ITSEC/ITSEM/CC/ISO 15408/CEM Prüfstelle IT-Ergonomie: Akkreditierung für Evaluationen nach DIN EN ISO , DIN EN ISO , DIN ISO/IEC 25051, DIN EN ISO und ISO Zertifizierungsstelle: Kompetenz für Zertifizierungen von Produkten in dem Bereich IT-Sicherheit, akkreditiert nach DIN EN Bundesnetzagentur Bestätigungsstelle nach SigG/SigV für die Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigungsstelle nach SigG/SigV für die Bestätigung der Umsetzung von Sicherheitskonzepten für Zertifizierungsdiensteanbieter Die Deutsche Kreditwirtschaft Gelistete Prüfstelle für elektronischen Zahlungsverkehr Unabhängiges Landeszentrum für Datenschutz Schleswig- Holstein Sachverständige Prüfstelle für IT-Produkte (rechtlich/technisch) EuroPriSe Gutachter (rechtlich/technisch) Trusted Site / Trusted Product Security Seite 16 20
19 Information-technology Promotion Agency, Japan Prüfstelle IT-Sicherheit: Akkreditierung für Prüfungen nach CC/CEM National Institute of Technology and Evaluation, Japan Prüfstelle IT-Sicherheit: Akkreditierung nach DIN EN ISO/IEC in dem Bereich der IT / Common Criteria Evaluationen (Lab Code: ASNITE0019T) National Institute of Standards and Technology National Voluntary Laboratory Accreditation Program, USA Prüfstelle IT-Sicherheit (NVLAP Lab Code: ) für Cryptographic Module Testing (Scopes 17BCS, 17CAV/01, 17CMH1/01, 17CMH1/02, 17CMH2/01, 17CMH2/02, 17CMS1/01, 17CMS1/02, 17CMS2/01, 17CMS2/02) und Biometrics Testing Europay, MasterCard and Visa, USA/Großbritannien/Japan Full Service Laboratory für Prüfungen von ICs und Chipkarten nach EMVCo Sicherheitsrichtlinien Visa, USA Test House zur Durchführung von Visa Chip Product Sicherheitsevaluationen MasterCard, Großbritannien Akkreditiert zur Durchführung von CAST (Compliance Assessment and Security Testing) Evaluationen Betaalvereniging Nederland, Niederlande Evaluation Laboratory Im Segment der Prüfleistungen bekräftigt TÜViT als unabhängige Instanz das angemessene Vertrauen in die Qualität, Sicherheit und Wirtschaftlichkeit und fördert letztendlich die Akzeptanz von Produkten bzw. Systemen sowie deren Regelbetrieb in Kreditwirtschaft, Industrie und Verwaltung. Trusted Site / Trusted Product Security Seite 17 20
20 In nationalen und internationalen Forschungsprojekten und Gremien gestaltet TÜViT den Stand der Technik aktiv mit. Hierzu gehören u. a. die Mitgestaltung von Auditierungs- und Zertifizierungsverfahren nach IT-Grundschutz des BSI und ISO/IEC Für beide Verfahren verfügt TÜViT über BSI-lizenzierte Auditoren. TÜViT betreibt selbst ein wirksames Qualitätsmanagementsystem und Umweltmanagement, welche nach ISO 9001:2008 bzw. ISO 14001:2004 zertifiziert sind und erfüllt somit die hohen Ansprüche und Erwartungen ihrer Kunden. Des Weiteren bietet TÜViT umfassende Trainings und Seminare für alle ecompliance Themen an. Trusted Site / Trusted Product Security Seite 18 20
21 6 Glossar Prüfung Prüfer Prüfobjekt Prüfverfahren Prüfmethodik Regelwerk Prüfbericht Auftraggeber Ermittlung eines oder mehrerer Merkmale eines Prüfobjekts nach einem festgelegten Prüfverfahren. Person, die eine Prüfung durchführt. System oder Produkt, für welches eine Prüfung erfolgen soll. Festgelegte Art und Weise, eine Prüfung gemäß vorgegebenem Regelwerk und vorgesehener Prüfmethodik durchzuführen. Systematische Vorgehensweise zur Ermittlung der Eigenschaften eines Prüfobjekts. Normative Dokumente wie Rechtsvorschriften, Normen und technische Spezifikationen, in denen Anforderungen an Prüfobjekte festgelegt werden. Enthält Ergebnisse einer Prüfung. Grundlage für die Entscheidung über die Zertifizierung. Natürliche oder juristische Person, welche einen Zertifizierungsauftrag an TÜViT erteilt. Hier mit dem Betreiber eines Systems, bzw. Hersteller eines Produkts gleichgesetzt. Schutzprofile Durch TÜViT festgelegte, zusätzliche Anforderungskataloge für spezielle Prüfobjekte, die dieses Dokument ergänzen. Trusted Site / Trusted Product Security Seite 19 20
22 7 Ansprechpartner Dipl.-Ing. Christian Freckmann IT Security Stellv. Abteilungsleiter Business Security & Privacy TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Langemarckstraße Essen Tel.: Fax: Version: 2.2 Trusted Site / Trusted Product Security Seite 20 20
Vertrauenswürdige IT-Systeme und IT-Produkte. Trusted Site Security Trusted Product Security
Vertrauenswürdige IT-Systeme und IT-Produkte Trusted Site Security Trusted Product Security Inhalt 1 Einleitung 1 1.1 Trusted Site Security (TSS) und Trusted Product Security (TPS) 1 1.2 Anwendungsbereiche
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrDas KMU Quick-Assessment. IT-Sicherheit für den Mittelstand
Das KMU Quick-Assessment IT-Sicherheit für den Mittelstand Inhalt 1 Einleitung... 1 2 Ablauf des KMU Quick-Assessments... 2 2.2 Vorbereitungsphase... 3 2.3 Vor-Ort-Phase... 3 2.3.2 Eröffnung... 4 2.3.3
MehrVertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure
Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure Inhalt 1 Dienstleistungsbeschreibung 1 1.1 Verfahrensbeschreibung
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrNormen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit
Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ Informatikzentrum der Sparkassenorganisation GmbH Simrockstraße 4 53113 Bonn für die Software Sicherer
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrDatum der Bestätigung durch den Akkreditierungsbeirat: 17.02.2015
Zusätzliche Festlegungen und Anforderungen für die Akkreditierung von Prüflaboratorien und Zertifizierungsstellen 71 SD 2 007 Revision: 1.0 14. Juli 2015 Geltungsbereich: Diese Regel legt verbindliche
MehrSicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer
Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrVertrauenswürdiges Enterprise Mobility Management (EMM)
Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted Mobile App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure Inhalt 1 Dienstleistungsbeschreibung 1 1.1 Verfahrensbeschreibung
MehrGebrauchstauglichkeit von Softwareprodukten. Trusted Product Usability Trusted Process Usability
Gebrauchstauglichkeit von Softwareprodukten Trusted Product Usability Trusted Process Usability Inhalt 1 Einleitung 1 1.1 Verbesserung der Gebrauchstauglichkeit 2 1.2 Gebrauchstauglichkeit von Software
MehrAblauf einer Managementzertifizierung
Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf
MehrBÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie
BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG
Mehrnach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).
Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB
MehrPersonal- und Patientendaten Datenschutz in Krankenhäusern
Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung
MehrKriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2
Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO
MehrAnlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7
Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems
MehrQuality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -
Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer
MehrENplus. Qualitätszertifizierung für Holzpellets. ENplus-Handbuch für Deutschland, Österreich und die Schweiz
ENplus Qualitätszertifizierung für Holzpellets ENplus-Handbuch für Deutschland, Österreich und die Schweiz Teil 5: Aufbau des Zertifizierungssystems Version 3.0, August 2015 Herausgeber der englischsprachigen
MehrLGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink
LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits
MehrLEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001
LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 ALLGEMEIN Eine Zertifizierung nach EN 16001 erfolgt prinzipiell in 2 Schritten: Prüfung der Managementdokumentation auf Übereinstimmung mit der Norm Umsetzungsprüfung
MehrTÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal
TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrSystemen - Einleitung
P r a k t I s c h e Testen von Software-Systemen Systemen - Einleitung 2007 Dr. Klaudia Dussa-Zieger Testen von Software-Systemen SS 2007 (1) Leitidee Certified Tester Nationale Boards und ISTQB Lehrplan
MehrSoftwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen.
Softwarequalität. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Ihre Kunden müssen Ihren Softwareprodukten bedingungslos vertrauen können. Mit der Unterstützung durch TÜV SÜD Product Service verbessern
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stichting Internet Domeinregistratie Nederland Utrechtseweg 310 6812 AR Arnhem, Niederlande für die Anwendung
MehrDDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de
DDV-SIEGEL Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen www.ddv.de Setzen Sie auf Nummer Sicher Die Adressdienstleister in den beiden DDV-Councils
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrD.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten. EUCoopC. PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP
EUCoopC PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP MULTILATERALE PROJEKTE ZUR INNOVATIONSENTWICKLUNG D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten Arbeitspaket 3 Entwurfsverfahren
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrWas beinhaltet ein Qualitätsmanagementsystem (QM- System)?
Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,
MehrErfahrungen mit dem Datenschutzaudit in Schleswig-Holstein
Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Barbara Körffer Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel www.datenschutzzentrum.de Einführung von
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen GAD eg GAD-Straße 2-6 48163 Münster für die Internetanwendung Online-Filiale (bank21-release 4.8) die Erfüllung
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrKriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests. datenschutz cert GmbH Version 1.2
Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für die Zertifizierung eines
MehrIGT-Richtlinie 01: Anforderungen an Smarthome-Systeme
Bewertungskriterien inklusive Vorlagen zur Unterscheidung der Funktionalität von Smarthome- Systemen aus Nutzersicht bzw. aus technischer Sicht. Version 03, August 2015 Prof. Dr. Michael Krödel IGT - Institut
MehrDGN Deutsches Gesundheitsnetz Service GmbH
Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrAblauf einer Managementzertifizierung
Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrAkkreditierung. Kosten und Nutzen aus Sicht einer Prüf- und Überwachungsstelle. Monitoring, Energie- und Antriebstechnik
Akkreditierung Kosten und Nutzen aus Sicht einer Prüf- und Überwachungsstelle Österreichisches Forschungs- und Prüfzentrum Arsenal Ges.m.b.H Prüf- und Überwachungsstelle Kalibrierstelle Benannte Stelle
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen ISAR User Interface Design 237-101 Nanhuxiyuan, Wangjing 100102 Beijing, China für den Usability-Engineering-Prozess
MehrSicherheitsbewertungsbericht
Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrBericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014
Bericht über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 2 Vorbemerkungen Mit diesem Bericht kommt die AggerEnergie GmbH -nachfolgend auch Gesellschaft oder Unternehmen
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrEntwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist...
Anwendungsbeginn Anwendungsbeginn dieser Norm ist.... Inhalt Einführung... 13 1 Anwendungsbereich... 16 1.1 *Zweck... 16 1.2 *Anwendungsbereich... 16 1.3 Beziehung zu anderen Normen... 16 1.4 Einhaltung...
MehrZertifizierungsprogramm
Zertifizierungsprogramm Software-Qualität (Stand: Oktober 2004) DIN CERTCO Burggrafenstraße 6 10787 Berlin Tel: +49 30 2601-2108 Fax: +49 30 2601-1610 E-Mail: zentrale@dincertco.de www.dincertco.de Zertifizierungsprogramm
MehrPrüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg
Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen 1&1 De-Mail GmbH Brauerstraße 48 76135 Karlsruhe für den Vertrauensdienst 1&1 EU-Mail die Erfüllung aller
MehrEUROCERT. Rahmenvereinbarung
Rahmenvereinbarung Zertifizierung von Qualitätsfachpersonal, Trainer in der Aus- und Weiterbildung nach DVWO-Qualitätsmodell und nach PAS 1052 Personalzertifizierung vom Tag/Monat 2006 zwischen DVWO Dachverband
MehrPräsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium
Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrDatenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits
Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrGS-Programme 2015 Allgemeines Zentralupdate
GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Westfälische Provinzial Versicherung AG Provinzial-Allee 1 48131 Münster für die Anwendung ProSa, Stand 19.04.2008
Mehr