Vertrauenswürdige IT-Systeme und IT-Produkte. Trusted Site Security Trusted Product Security

Größe: px
Ab Seite anzeigen:

Download "Vertrauenswürdige IT-Systeme und IT-Produkte. Trusted Site Security Trusted Product Security"

Transkript

1 Vertrauenswürdige IT-Systeme und IT-Produkte Trusted Site Security Trusted Product Security

2 Inhalt 1 Einleitung Trusted Site Security (TSS) und Trusted Product Security (TPS) Anwendungsbereiche Zertifizierungsstufen Projektablauf Zertifikat und Prüfzeichen Prüfkriterien Technische Sicherheitsanforderungen Architektur und Design Entwicklungsprozess Installation und Betrieb Betriebsvorgaben Schwachstellenanalyse und Penetrationstests Sourcecode-Analyse Änderungsmanagement Trusted Site Zertifizierungs-Familie (Auszug) Trusted Product Zertifizierungs-Familie (Auszug) Über TÜViT Glossar Ansprechpartner... 20

3 1 Einleitung Sichere IT-Systeme zeichnen sich dadurch aus, dass das Sicherheitsmanagement und die für die Sicherheit erforderlichen infrastrukturellen, organisatorischen, personellen und technischen Sicherheitsmaßnahmen umgesetzt, durch eine unabhängige Stelle geprüft und mittels eines Systemsicherheits-Zertifikats bestätigt sind Trusted Site Security (TSS) und Trusted Product Security (TPS) Zur Prüfung und Zertifizierung von komplexen IT-Systemen und IT-Produkten unter Berücksichtigung der oben genannten Maßnahmen hat TÜViT die Prüfmethodik der Sicherheitstechnischen Qualifizierung (SQ) entwickelt. Die Sicherheitstechnische Qualifizierung (SQ) wurde als standardisiertes Verfahren in das Trusted-Zertifizierungsprogramm der TÜViT aufgenommen als Trusted Site Security (TSS) für IT-Systeme und Trusted Product Security (TPS) für IT-Produkte. Diese Prüfmethodik erlaubt die Untersuchung von IT-Systemen und IT-Produkten in angemessener Weise und unter besonderer Berücksichtigung der in der Regel anzutreffenden Heterogenität, Komplexität und Dynamik. Sie orientiert sich dabei am CESG Tailored Assurance Service (CTAS) der britischen CESG. 2 Bei der Absicherung komplexer IT-Systeme und IT-Produkte sollen sowohl technische als auch infrastrukturelle, organisatorische und personelle Maßnahmen zum Einsatz kommen. Das Prüfverfahren Trusted Site Security / Trusted Product Security konzentriert sich auf die technische und prozedurale Sicherheit von Systemen und Produkten. 1 Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI), Stand Juli 2005, Seite 22 2 The National Technical Authority for Information Assurance Trusted Site / Trusted Product Security Seite 1 20

4 Für die Überprüfung und Zertifizierung weiterer Aspekte stehen verwandte Verfahren aus dem Trusted-Zertifizierungsprogramm zur Verfügung (siehe Kapitel 3 und 4). Die Sicherheitstechnische Qualifizierung (SQ) zeichnet sich durch ein systematisches, ingenieurmäßiges Vorgehen aus, welches eine wesentlich höhere Flexibilität bietet als beispielsweise das reine Abarbeiten von Checklisten. Dadurch kann sie vom relativ einfachen Einzelprodukt bis hin zu hochkomplexen Netzwerken für sehr unterschiedliche Anwendungsfälle zum Einsatz kommen. IT-Systeme und IT-Produkte, die auf Basis der Prüfmethodik der Sicherheitstechnischen Qualifizierung (SQ) erfolgreich geprüft wurden, können mit einem Zertifikat ausgezeichnet werden, welches zur Nutzung der Prüfzeichen Trusted Site Security (TSS) oder Trusted Product Security (TPS) berechtigt (siehe Kapitel 1.5). Dazu müssen die einzelnen Prüfkriterien (siehe Kapitel 2) der SQ erfüllt sein. Diese umfassen je nach Anwendungsfall und angestrebter Vertrauenswürdigkeit das Aufstellen technischer Sicherheitsanforderungen, Forderungen an Architektur und Design, die Revision der Entwicklungsprozesse, Installations- und Betriebsvorgaben, die Durchführung von Schwachstellenanalysen und Penetrationstests, die Prüfung des verwendeten Sourcecode sowie Forderungen an ein geeignetes Änderungsmanagement. Trusted Site / Trusted Product Security Seite 2 20

5 1.2 Anwendungsbereiche Aufgrund ihrer Struktur ist die SQ geeignet, eine Vielzahl von IT-Systemen und IT-Produkten zu prüfen und zu zertifizieren. Die Bandbreite erstreckt sich dabei technologieübergreifend von einfachen Softwarekomponenten über Firewall-Lösungen oder Webanwendungen bis hin zu verteilten Netzwerken. Abbildung 1: Anwendungsbereiche der SQ Abbildung 1 zeigt die Anwendungsbereiche der SQ als Prüfmethodik auf verschiedene Prüfobjekte. Bei der Überprüfung dieser IT-Produkte und IT-Systeme wird zusätzlich zu den Prüfkriterien der SQ - in Abhängigkeit des jeweiligen Einsatzzwecks des IT-Systems und IT-Produkts - auf entsprechende Regelwerke zurückgegriffen. Zudem unterscheiden sich die jeweiligen Anwendungsfälle in der exakten Festlegung der technischen Sicherheitsanforderungen. Für diese existieren vordefinierte Schutzprofile. Sind anwendbare Schutzprofile nicht vorhanden, werden die technischen Sicherheitsanforderungen individuell festgelegt. Im Rahmen der SQ werden die sicherheitstechnischen Eigenschaften eines IT-Systems oder IT-Produkts sowie prozedurale Aspekte zur Unterstützung der sicherheitstechnischen Eigenschaften bewertet. Organisatorische sowie infrastrukturelle und bauliche Aspekte liegen nicht im Fokus der SQ. Mit Bezug auf Verfügbarkeit werden Robustheit gegen schädliche technische Angriffe wie Denial of Service berücksichtigt, jedoch nicht Wiederherstellbarkeit und Redundanz. Trusted Site / Trusted Product Security Seite 3 20

6 1.3 Zertifizierungsstufen Die Prüfaspekte orientieren sich an dem Lebenszyklus von IT-Systemen und IT-Produkten. In Abhängigkeit davon, wie viele Anforderungen in den einzelnen Phasen eines IT-Systems oder IT-Produkts erfüllt werden, erhöht sich die Vertrauenswürdigkeit, die sich in folgenden Security Assurance Level (SEAL) widerspiegelt: Security Assurance Level SEAL-1 SEAL-2 SEAL-3 Beschreibung Sicherheitsanforderungen spezifiziert Sicherheitsanforderungen spezifiziert und getestet Zusätzlich zu SEAL-2: Überprüfung der Architektur und des Designs für IT-Systeme und IT-Produkte SEAL-4 Zusätzlich zu SEAL-3: Überprüfung der Installation und des Betriebs für IT- Systeme oder der Betriebsvorgaben für IT-Produkte sowie Sourcecode-Analysen für IT-Produkte SEAL-5 Zusätzlich zu SEAL-4: Überprüfung des Änderungsmanagements Tabelle 1: Security Assurance Level Trusted Site / Trusted Product Security Seite 4 20

7 Die folgenden Zuordnungen zeigen, welche Prüfaspekte bei welchem SEAL berücksichtigt werden. Security Assurance Level zertifizierbar technische Sicherheitsanforderungen Architektur und Design Installation und Betrieb Schwachstellenanalyse und Penetrationstests Änderungsmanagement SEAL-1 x SEAL-2 x x SEAL-3 x x x SEAL-4 x x x x SEAL-5 x x x x x Tabelle 2: Zertifizierungsstufen für IT-Systeme Trusted Site / Trusted Product Security Seite 5 20

8 Security Assurance Level zertifizierbar technische Sicherheitsanforderungen Architektur und Design Entwicklungsprozess Betriebsvorgaben Schwachstellenanalyse und Penetrationstests Sourcecode-Analysen Änderungsmanagement SEAL-1 x SEAL-2 x x SEAL-3 x x x x SEAL-4 x x x x x x SEAL-5 x x x x x x x Tabelle 3: Zertifizierungsstufen für IT-Produkte 1.4 Projektablauf Ein beauftragtes Projekt beginnt mit einem Workshop oder Kick-off- Meeting. Hier werden die Prüfkriterien vorgestellt, das Prüfobjekt festgelegt und detailliert besprochen. Zudem wird der Prüfablauf mit dem Auftraggeber koordiniert. Die bereits vom Auftraggeber erfassten technischen Sicherheitsanforderungen werden mit den TÜViT-Sicherheitsanforderungen abgeglichen, gegebenenfalls ergänzt und dokumentiert. Falls der Auftraggeber noch keine technischen Sicherheitsanforderungen erfasst hat, werden sie bei Bedarf in einem separaten Workshop entwickelt. Trusted Site / Trusted Product Security Seite 6 20

9 Abbildung 2: Projektablauf Nach Festlegung der technischen Sicherheitsanforderungen werden zu den vereinbarten Terminen die jeweiligen Prüfobjekte nach den relevanten Prüfkriterien geprüft. Die Zeitdauer dieser Prüfung, vor allem der technischen Tests, hängt stark vom zu untersuchenden Prüfobjekt ab. Unter Umständen kann die Prüfung neben eigenen Tests auch das Nachvollziehen bereits vom Auftraggeber durchgeführter Untersuchungen beinhalten. Nach der Prüfung werden die ermittelten Erkenntnisse den definierten Sicherheitsanforderungen gegenüber gestellt und bewertet. Ein ausführlicher Prüfbericht für den Auftraggeber fasst die Ergebnisse der Tests und Analysen zusammen. Dieser vermittelt in Form von Auflagen, Empfehlungen und Hinweisen, welche Erkenntnisse im Zuge der Prüfung gewonnen wurden und ggf. nachgebessert werden müssen. Falls alle Prüfkriterien und die technischen Sicherheitsanforderungen erfüllt sind, wird ein Zertifikat erteilt, das zur Nutzung des entsprechenden Prüfzeichens berechtigt. Trusted Site / Trusted Product Security Seite 7 20

10 Aus Erfahrung mit früheren Zertifizierungen nach dem Schema der Sicherheitstechnischen Qualifizierung SQ lässt sich die durchschnittliche Dauer einer Prüfung auf etwa 4 Monate beziffern; gerechnet von der Angebotsanfrage bis zur Zertifikatsvergabe. TÜViT legt hierbei großen Wert auf enge Zusammenarbeit mit dem Auftraggeber, um einen schnellen und reibungslosen Ablauf des jeweiligen Projekts gewährleisten zu können. 1.5 Zertifikat und Prüfzeichen Basierend auf den Prüfkriterien für Trusted Site Security / Trusted Product Security kann bei Erfüllung aller Teilaspekte für das untersuchte Prüfobjekt ein Zertifikat erteilt werden, das zur Nutzung des Prüfzeichens Trusted Site Security oder Trusted Product Security berechtigt. Eine Zusammenfassung der Prüfkriterien ist auf der Rückseite des Zertifikats abgedruckt. Das Zertifikat gilt zwei Jahre und kann nach erneuter Prüfung verlängert werden. Das Prüfzeichen steht sowohl für die Website, als auch für Broschüren und Verpackungen des Auftraggebers zur Verfügung. Ebenso werden das Prüfzeichen und das Zertifikat unter veröffentlicht. Der Auftraggeber hat das Recht, einer solchen Veröffentlichung zu widersprechen. Trusted Site / Trusted Product Security Seite 8 20

11 Abbildung 3: Musterzertifikat Trusted Site / Trusted Product Security Seite 9 20

12 2 Prüfkriterien Zur Ermittlung der sicherheitstechnischen Eigenschaften beinhaltet der Anforderungskatalog Prüfkriterien, die in angemessener Art und Weise auf das zu zertifizierende Prüfobjekt zugeschnitten werden. Die Festlegung der relevanten Prüfkriterien erfolgt durch die Zertifizierungsstelle und die Prüfer, in Abstimmung mit dem Auftraggeber. Folgende Prüfkriterien sind für IT-Systeme und IT-Produkte anwendbar: Abbildung 4: Prüfkriterien Trusted Site / Trusted Product Security Seite 10 20

13 2.1 Technische Sicherheitsanforderungen Die verwendeten technischen Sicherheitsanforderungen müssen geeignet definiert und prüfbar sowie für den Einsatzzweck angemessen sein. Bei der Formulierung kann auf vorhandene Schutzprofile zurückgegriffen werden. 2.2 Architektur und Design Es wird bewertet, ob für die Untersuchung ausreichend Informationen über das IT-System oder IT-Produkt hinsichtlich seiner Komponenten, Schnittstellen, Sicherheitsfunktionalitäten und Abhängigkeiten zur Verfügung stehen. Zudem wird die Architektur hinsichtlich ihrer anwendungsspezifischen Eignung bewertet. Darüber hinaus ist ein vertieftes Verständnis des IT-Systems oder IT-Produkts die Voraussetzung zur besseren Planbarkeit effektiver Sicherheitstests. 2.3 Entwicklungsprozess Während der Entwicklung eines IT-Produkts können Werkzeuge und Methoden zur Vermeidung von Sicherheitsrisiken zum Einsatz kommen. Hier wird bewertet, ob und inwieweit diese im konkreten Fall eingesetzt wurden. 2.4 Installation und Betrieb Mittels dieser Prüfkriterien wird untersucht, ob dokumentierte Vorgehensweisen für die Installation und den Betrieb des IT-Systems angemessen und aktuell sind und auch tatsächlich umgesetzt werden. 2.5 Betriebsvorgaben Mittels dieser Prüfkriterien wird untersucht, ob die dokumentierten Betriebsvorgaben für das IT-Produkt angemessen und aktuell sind. 2.6 Schwachstellenanalyse und Penetrationstests Das zu untersuchende IT-System oder IT-Produkt darf keine bekannten oder generischen Schwachstellen enthalten. Trusted Site / Trusted Product Security Seite 11 20

14 2.7 Sourcecode-Analyse Während der Entwicklung und Implementierung von IT-Produkten können sich auch bei sorgfältiger Arbeitsweise Fehler und potentielle Schwachstellen einschleichen. Ziel dieses Prüfkriteriums ist die Identifizierung derartiger Schwachstellen sowie eine Bewertung der Widerstandsfähigkeit der Implementierung gegenüber Angriffen. Zudem sollen weiterführende Ideen für vertiefte Sicherheitstests entwickelt werden. Die Sourcecode- Analyse ist daher als Ergänzung zu den Penetrationstests zu verstehen. 2.8 Änderungsmanagement Durch Aufstellen eines geeigneten Änderungsmanagements soll die fortgesetzte, sicherheitsorientierte Wartung des untersuchten Systems bzw. Produkts über seinen gesamten Lebenszyklus hinweg gewährleistet sein. Trusted Site / Trusted Product Security Seite 12 20

15 3 Trusted Site Zertifizierungs-Familie (Auszug) Die TÜV Informationstechnik GmbH vergibt Trusted Site Prüfzeichen, die die Erfüllung von Sicherheits- und Qualitätseigenschaften für IT-Systeme bzw. IT-Produkte bestätigen. Trusted Site Infrastructure untersucht die Infrastruktur (Gebäude, Energieversorgung, Sicherheitssysteme, Brandmelde- und Löschtechnik, etc.) und bestätigt die Eignung für Sicherheitsbereiche, für die eine hohe Verfügbarkeit verlangt wird. Trusted Site ITSM untersucht die IT Service Management-Prozesse des ITIL- Referenzmodells in Bezug auf die Qualität, Vollständigkeit und Implementierungstiefe in Bezug auf die in der ISO dargelegten Vorgaben für die Organisation. Trusted Site Privacy untersucht Organisationen, Teilbereiche von Organisationen oder Businessprozesse in Bezug auf die Erfüllung von Datenschutzanforderungen und deren sicherheitstechnische Umsetzung. Trusted Site PK-DML untersucht die technischen und organisatorischen Maßnahmen von Dokumentenmanagement-Lösungen sowie die Sicherheitsvorkehrungen für eine revisionssichere Archivierung. Trusted Site / Trusted Product Security Seite 13 20

16 4 Trusted Product Zertifizierungs-Familie (Auszug) Trusted Product Conformity untersucht die Konformität zu festgelegten Anforderungen und Regelwerken und schafft durch Prüfung, Bestätigung und Zertifizierung Vertrauen, Akzeptanz und Sicherheit in IT-Produkte. Trusted Product Usability untersucht spezielle Qualitätsmerkmale von Software, die sich nach weltweiten Standards (DIN EN ISO , -11; ISO/IEC 25051:2006) durchgesetzt haben. Trusted Product Maintainabilty untersucht bzw. analysiert Quellcodes, misst die Code Qualität und trägt zur Verbesserung der Qualität von komplexen Softwaresystemen bei. Trusted Product ISO Tool untersucht ISMS-Tools auf Vollständigkeit und Funktionalität, die für den Aufbau und Betrieb von Informationssicherheits-Managementsystemen nach ISO eingesetzt werden können. Die TÜViT-Prüfzeichen können bei übereinstimmender Laufzeit und gleichem Untersuchungsbereich im Unternehmen auch als Kombinationsprüfzeichen vergeben werden. Trusted Site / Trusted Product Security Seite 14 20

17 5 Über TÜViT TÜV Informationstechnik GmbH kurz TÜViT ist ein Unternehmen der TÜV NORD Gruppe, deren Hauptsitz in Hannover ist. TÜV NORD beschäftigt über Mitarbeiter weltweit und ist neben dem nationalen Markt in 70 Staaten Europas, Asiens und Amerikas vertreten. Während der 140-jährigen TÜV-Tradition hat TÜV NORD technische Tests und Prüfungen in zahlreichen Bereichen durchgeführt und entwickelt. Die TÜV NORD Gruppe ist nach ihren Grundsätzen verpflichtet, ihre Dienstleistungen unabhängig sowie neutral anzubieten und durchzuführen. Als Vertrauensvermittler für IT-Sicherheit und IT-Qualität hat sich TÜViT auf die Bewertung, Prüfung und Zertifizierung von IT- Produkten, IT-Systemen und IT-Prozessen aller Art spezialisiert sowie auf die Überprüfung der Einhaltung von speziellen Anforderungen, Gesetzen und Richtlinien (ecompliance). Basierend auf allgemeinen Anforderungen und nationalen sowie internationalen Standards und Normen entwickelt TÜViT Bewertungen für Hersteller, Anwender und Benutzer. Dabei nutzt TÜViT anerkannte Verfahren und bietet darüberhinausgehende Beratungen im Bereich der Informationstechnologie an. TÜViT ist von nationalen und internationalen Organisationen und Behörden für die Bereiche IT-Sicherheit und IT-Qualität akkreditiert. Akkreditierungen sind die Anerkennung der fachlichen Kompetenz einer Prüfstelle durch eine übergeordnete Organisation. Die Akkreditierungen werden durch regelmäßig stattfindende Audits bestätigt und weisen somit die fachliche Kompetenz der TÜViT auf diesen Gebieten nach. Trusted Site / Trusted Product Security Seite 15 20

18 Bundesamt für Sicherheit in der Informationstechnik Anerkennung nach DIN EN ISO/IEC 17025:2005 für Prüfungen nach ITSEC/ITSEM/CC/CEM sowie BSI-TR , BSI-TR , BSI-TR 03132, BSI TR und BSI TR Teil 3 und Teil 5 Lizenzierte Auditoren für IT-Grundschutz und ISO/IEC Lizenzierte Auditoren für D Deutsche Akkreditierungsstelle Prüflabor für IT-Qualität: Kompetenz für Prüfungen in den Bereichen IT-Ergonomie und IT-Sicherheit, akkreditiert nach DIN EN ISO/IEC 17025:2005 Prüfstelle IT-Sicherheit: Akkreditierung für Prüfungen nach ITSEC/ITSEM/CC/ISO 15408/CEM Prüfstelle IT-Ergonomie: Akkreditierung für Evaluationen nach DIN EN ISO , DIN EN ISO , DIN ISO/IEC 25051, DIN EN ISO und ISO Zertifizierungsstelle: Kompetenz für Zertifizierungen von Produkten in dem Bereich IT-Sicherheit, akkreditiert nach DIN EN Bundesnetzagentur Bestätigungsstelle nach SigG/SigV für die Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigungsstelle nach SigG/SigV für die Bestätigung der Umsetzung von Sicherheitskonzepten für Zertifizierungsdiensteanbieter Die Deutsche Kreditwirtschaft Gelistete Prüfstelle für elektronischen Zahlungsverkehr Unabhängiges Landeszentrum für Datenschutz Schleswig- Holstein Sachverständige Prüfstelle für IT-Produkte (rechtlich/technisch) EuroPriSe Gutachter (rechtlich/technisch) Trusted Site / Trusted Product Security Seite 16 20

19 Information-technology Promotion Agency, Japan Prüfstelle IT-Sicherheit: Akkreditierung für Prüfungen nach CC/CEM National Institute of Technology and Evaluation, Japan Prüfstelle IT-Sicherheit: Akkreditierung nach DIN EN ISO/IEC in dem Bereich der IT / Common Criteria Evaluationen (Lab Code: ASNITE0019T) National Institute of Standards and Technology National Voluntary Laboratory Accreditation Program, USA Prüfstelle IT-Sicherheit (NVLAP Lab Code: ) für Cryptographic Module Testing (Scopes 17BCS, 17CAV/01, 17CMH1/01, 17CMH1/02, 17CMH2/01, 17CMH2/02, 17CMS1/01, 17CMS1/02, 17CMS2/01, 17CMS2/02) und Biometrics Testing Europay, MasterCard and Visa, USA/Großbritannien/Japan Full Service Laboratory für Prüfungen von ICs und Chipkarten nach EMVCo Sicherheitsrichtlinien Visa, USA Test House zur Durchführung von Visa Chip Product Sicherheitsevaluationen MasterCard, Großbritannien Akkreditiert zur Durchführung von CAST (Compliance Assessment and Security Testing) Evaluationen Betaalvereniging Nederland, Niederlande Evaluation Laboratory Im Segment der Prüfleistungen bekräftigt TÜViT als unabhängige Instanz das angemessene Vertrauen in die Qualität, Sicherheit und Wirtschaftlichkeit und fördert letztendlich die Akzeptanz von Produkten bzw. Systemen sowie deren Regelbetrieb in Kreditwirtschaft, Industrie und Verwaltung. Trusted Site / Trusted Product Security Seite 17 20

20 In nationalen und internationalen Forschungsprojekten und Gremien gestaltet TÜViT den Stand der Technik aktiv mit. Hierzu gehören u. a. die Mitgestaltung von Auditierungs- und Zertifizierungsverfahren nach IT-Grundschutz des BSI und ISO/IEC Für beide Verfahren verfügt TÜViT über BSI-lizenzierte Auditoren. TÜViT betreibt selbst ein wirksames Qualitätsmanagementsystem und Umweltmanagement, welche nach ISO 9001:2008 bzw. ISO 14001:2004 zertifiziert sind und erfüllt somit die hohen Ansprüche und Erwartungen ihrer Kunden. Des Weiteren bietet TÜViT umfassende Trainings und Seminare für alle ecompliance Themen an. Trusted Site / Trusted Product Security Seite 18 20

21 6 Glossar Prüfung Prüfer Prüfobjekt Prüfverfahren Prüfmethodik Regelwerk Prüfbericht Auftraggeber Ermittlung eines oder mehrerer Merkmale eines Prüfobjekts nach einem festgelegten Prüfverfahren. Person, die eine Prüfung durchführt. System oder Produkt, für welches eine Prüfung erfolgen soll. Festgelegte Art und Weise, eine Prüfung gemäß vorgegebenem Regelwerk und vorgesehener Prüfmethodik durchzuführen. Systematische Vorgehensweise zur Ermittlung der Eigenschaften eines Prüfobjekts. Normative Dokumente wie Rechtsvorschriften, Normen und technische Spezifikationen, in denen Anforderungen an Prüfobjekte festgelegt werden. Enthält Ergebnisse einer Prüfung. Grundlage für die Entscheidung über die Zertifizierung. Natürliche oder juristische Person, welche einen Zertifizierungsauftrag an TÜViT erteilt. Hier mit dem Betreiber eines Systems, bzw. Hersteller eines Produkts gleichgesetzt. Schutzprofile Durch TÜViT festgelegte, zusätzliche Anforderungskataloge für spezielle Prüfobjekte, die dieses Dokument ergänzen. Trusted Site / Trusted Product Security Seite 19 20

22 7 Ansprechpartner Dipl.-Ing. Christian Freckmann IT Security Stellv. Abteilungsleiter Business Security & Privacy TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Langemarckstraße Essen Tel.: Fax: Version: 2.2 Trusted Site / Trusted Product Security Seite 20 20

Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure

Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure Inhalt 1 Dienstleistungsbeschreibung 1 1.1 Verfahrensbeschreibung

Mehr

Das KMU Quick-Assessment. IT-Sicherheit für den Mittelstand

Das KMU Quick-Assessment. IT-Sicherheit für den Mittelstand Das KMU Quick-Assessment IT-Sicherheit für den Mittelstand Inhalt 1 Einleitung... 1 2 Ablauf des KMU Quick-Assessments... 2 2.2 Vorbereitungsphase... 3 2.3 Vor-Ort-Phase... 3 2.3.2 Eröffnung... 4 2.3.3

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Gebrauchstauglichkeit von Softwareprodukten. Trusted Product Usability Trusted Process Usability

Gebrauchstauglichkeit von Softwareprodukten. Trusted Product Usability Trusted Process Usability Gebrauchstauglichkeit von Softwareprodukten Trusted Product Usability Trusted Process Usability Inhalt 1 Einleitung 1 1.1 Verbesserung der Gebrauchstauglichkeit 2 1.2 Gebrauchstauglichkeit von Software

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

TÜV Informationstechnik GmbH. -TÜViT -

TÜV Informationstechnik GmbH. -TÜViT - Beurteilung der Rechts- und Revisionssicherheit durch das Kriterienwerk PK-DML des VOI Dr. Ernst-Hermann Gruschwitz und Joachim Faulhaber Feb-2005 TÜV Informationstechnik GmbH -TÜViT - Die Struktur der

Mehr

Messung und Bewertung der Code Qualität in Softwareprojekten. Trusted Product Maintainability

Messung und Bewertung der Code Qualität in Softwareprojekten. Trusted Product Maintainability Messung und Bewertung der Code Qualität in Softwareprojekten Trusted Product Maintainability Inhalt 1 Messung und Bewertung der Code Qualität 1 1.1 Gründe für die Bewertung von Code Qualität 1 1.2 Messung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für die Firewall- und Serverinstallation SmartHome Backend und

Mehr

Zertifizierungsverfahren für IT-Produkte und IT-basierte Dienste. Datenschutz-Gütesiegel

Zertifizierungsverfahren für IT-Produkte und IT-basierte Dienste. Datenschutz-Gütesiegel Zertifizierungsverfahren für IT-Produkte und IT-basierte Dienste Datenschutz-Gütesiegel Inhalt 1 Einleitung 1 1.1 Vertraulichkeit personenbezogener Daten 1 1.2 IT-Sicherheit und Datenschutz 2 1.3 Ziele

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ Informatikzentrum der Sparkassenorganisation GmbH Simrockstraße 4 53113 Bonn für die Software Sicherer

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für die Zertifizierung eines

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Ablauf der Zertifizierung / Zertifizierung von Organisationen Prof. Kathrin Winkler / Prof. Jürgen Müller Agenda 1. Fortbildungsweg 2. Projektarbeit und dpüf Prüfung

Mehr

Trusted Site Privacy. Zertifizierung des technisch gestützten Identity Managements

Trusted Site Privacy. Zertifizierung des technisch gestützten Identity Managements Trusted Site Privacy Zertifizierung des technisch gestützten Identity Managements TÜV s in Deutschland TÜV Rheinland/ Berlin- Brandenburg TÜV Rheinland/ Berlin- Brandenburg TÜV Saarland TÜV Süddeutschland

Mehr

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für den Ende-zu-Ende-Verschlüsselungs-Service für

Mehr

Revisionssicheres Dokumentenmanagement für 2D und 3D Daten. Trusted Site PK-DML

Revisionssicheres Dokumentenmanagement für 2D und 3D Daten. Trusted Site PK-DML Revisionssicheres Dokumentenmanagement für 2D und 3D Daten Trusted Site PK-DML Inhalt 1 Einleitung 1 2 Überblick über die Bewertungsgrundlagen 3 2.1 PK-DML 4 2.1.1 Allgemeine Beschreibung des Einsatzgebietes

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen ISAR User Interface Design 237-101 Nanhuxiyuan, Wangjing 100102 Beijing, China für den Usability-Engineering-Prozess

Mehr

Fachstelle für Datenschutz. Leistungsverzeichnis

Fachstelle für Datenschutz. Leistungsverzeichnis Fachstelle für Datenschutz Leistungsverzeichnis Inhalt 1 Datenschutz BASIC 1 2 Datenschutz Grundschutzpaket 2 3 Datenschutz BUSINESS 3 4 Datenschutz PLUS 5 5 Datenschutz Premium 6 6 Datenschutz Einführungspaket

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

SUCCESS STORY INFORMATION SECURITY

SUCCESS STORY INFORMATION SECURITY SUCCESS STORY Landis+Gyr sorgt für Sicherheit im Smart Metering Schutzprofil für Smart-Meter-Gateway nach Common Criteria umgesetzt Die Herstellung intelligenter Stromzähler, sogenannte Smart Meter, unterliegt

Mehr

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar Audit Überprüfung, ob alle Forderungen der zu prüfenden Norm tatsächlich erfüllt werden und ob die ergriffenen Maßnahmen wirksam sind. Siehe auch Verfahrensaudit, Internes Audit und Zertifizierungsaudit.

Mehr

Wie gewinnen Sie Vertrauen in eine Inspektionsstelle? Sollte diese nach ISO 9001 zertifiziert oder nach ISO/IEC 17020 akkreditiert sein?

Wie gewinnen Sie Vertrauen in eine Inspektionsstelle? Sollte diese nach ISO 9001 zertifiziert oder nach ISO/IEC 17020 akkreditiert sein? Sollte diese nach ISO 9001 zertifiziert oder nach ISO/IEC 17020 akkreditiert sein? Worauf sollten Sie achten, wenn Sie eine Inspektion benötigen? 3 Wie gewinnen Sie Vertrauen in eine 4 Wie kann das Vertrauen

Mehr

VQZ Bonn. Neues SCC-Regelwerk (Version 2011) in Kraft!

VQZ Bonn. Neues SCC-Regelwerk (Version 2011) in Kraft! Neues -Regelwerk (Version 2011) in Kraft! VQZ Bonn Im Laufe des Jahres ist eine neue Version des -Regelwerkes, die Version 2011, veröffentlicht und in Kraft gesetzt worden. Mit der neuen Version ist eine

Mehr

Technische Richtlinien des BSI. Konformitätsprüfung und Zertifizierung

Technische Richtlinien des BSI. Konformitätsprüfung und Zertifizierung Technische Richtlinien des BSI Konformitätsprüfung und Zertifizierung Inhalt 1 Einleitung 1 2 Ablauf einer Zertifizierung 2 2.1 Evaluationsworkshop 3 2.2 Beauftragung der Prüfstelle 3 2.3 Einreichen des

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Fiducia & GAD IT AG Fiduciastraße 20, 76227 Karlsruhe GAD-Straße 2-6, 48163 Münster für die Internetanwendung

Mehr

Komplexe Berechtigungskonzepte Revision von SAP-Systemen

Komplexe Berechtigungskonzepte Revision von SAP-Systemen Komplexe Berechtigungskonzepte Revision von SAP-Systemen Komplexe Berechtigungskonzepte SAP-Systeme sind sehr komplexe Software-Systeme, die in ihrer Gesamtheit kaum zu überschauen sind. Mögen SAP-Systeme

Mehr

Auf Erfolg programmiert

Auf Erfolg programmiert Auf Erfolg programmiert Sichern Sie Ihre Softwarequalität mit unseren Services TÜV SÜD Product Service GmbH Auf Ihre Software kommt es an Hohe Erwartungen hohe Potenziale Ihre Software ist ein wichtiger

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Smart Meter Gateways Eine technische Herausforderung

Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vortragsthema Klaus-Werner Schröder Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vorstellung datenschutz Vortragsthema cert

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box E-POST Vorteile für Geschäftskunden Zeit sparen Prozesse abkürzen Sicher kommunizieren Die Vorteile für Geschäftskunden Kosten

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel

Internes Audit. Länderübergreifende Verfahrensanweisung. Inhalt. 1 Zweck, Ziel Datum des LAV-Beschlusses: 05.11.2012 Seite 1 von 9 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 2 3 Begriffe, Definitionen... 2 4 Verfahren... 2 4.1 Planung der Audits... 5 4.2 Vorbereitung des Audits...

Mehr

Prüfkatalog nach ISO/IEC 27001

Prüfkatalog nach ISO/IEC 27001 Seite 1 Prüfkatalog nach ISO/IEC 27001 Zum Inhalt Konzeption, Implementierung und Aufrechterhaltung eines Informationssicherheits Managementsystems sollten sich an einem Prüfkatalog orientieren, der sowohl

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy Abkürzungen AIS BGBl BNetzA BSI CC CEM DAR DATech DIN EAL ETR ETSI EVG ISO IT ITSEC ITSEF ITSEM JIL PP SF SigG SigV SOF ST TSF ZDA Anwendungshinweise und Interpretationen zum Schema (des BSI) Bundesgesetzblatt

Mehr

Datum der Bestätigung durch den Akkreditierungsbeirat: 17.02.2015

Datum der Bestätigung durch den Akkreditierungsbeirat: 17.02.2015 Zusätzliche Festlegungen und Anforderungen für die Akkreditierung von Prüflaboratorien und Zertifizierungsstellen 71 SD 2 007 Revision: 1.0 14. Juli 2015 Geltungsbereich: Diese Regel legt verbindliche

Mehr

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit der. des VOI Verband Organisations- und Informationssysteme e. V.

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit der. des VOI Verband Organisations- und Informationssysteme e. V. Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit der Bundesagentur für Arbeit Regensburger Straße 104 90478 Nürnberg für das eingesetzte Archivsystem earchiv-service die Erfüllung

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen 1&1 De-Mail GmbH Brauerstraße 48 76135 Karlsruhe für den Vertrauensdienst 1&1 EU-Mail die Erfüllung aller

Mehr

13 Anhang A: Erfüllung der Norm ISO 9000 durch HERMES

13 Anhang A: Erfüllung der Norm ISO 9000 durch HERMES 13 Anhang A: Erfüllung der Norm ISO 9000 durch Hinweis Einleitung Eine der wesentlichsten Grundlagen für die Qualitätssicherung in einem Unternehmen ist die Normenserie «ISO 9000», insbesondere ISO 9001:1994

Mehr

Sicherheit bei Internet- Kreditkartentransaktionen

Sicherheit bei Internet- Kreditkartentransaktionen Sicherheit bei Internet- Kreditkartentransaktionen MasterCard SDP / Visa AIS Randolf Skerka / Manuel Atug SRC Security Research & Consulting GmbH Bonn - Wiesbaden Übersicht Vorstellung SRC Vorstellung

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

ENplus. Qualitätszertifizierung für Holzpellets. ENplus-Handbuch für Deutschland, Österreich und die Schweiz

ENplus. Qualitätszertifizierung für Holzpellets. ENplus-Handbuch für Deutschland, Österreich und die Schweiz ENplus Qualitätszertifizierung für Holzpellets ENplus-Handbuch für Deutschland, Österreich und die Schweiz Teil 5: Aufbau des Zertifizierungssystems Version 3.0, August 2015 Herausgeber der englischsprachigen

Mehr

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH

Sicherheit als strategische Herausforderung. Antonius Sommer Geschäftsführer. TÜV Informationstechnik GmbH TÜV Informationstechnik GmbH Langemarckstraße 20 45141 Essen, Germany Phone: +49-201-8999-401 Fax: +49-201-8999-888 Email: A.sommer@tuvit.de Web: www.tuvit.de Sicherheit als strategische Herausforderung

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Vorteile für Unternehmen durch Datenschutz-Zertifizierung

Vorteile für Unternehmen durch Datenschutz-Zertifizierung Vorteile für Unternehmen durch Datenschutz-Zertifizierung Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein eco/mmr-kongress Moderner Datenschutz Berlin, Dienstag 31. März 2009 Inhalt Datenschutz schadet

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001 datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

Konzeptentwicklung Akkreditierte Software Prüfstelle

Konzeptentwicklung Akkreditierte Software Prüfstelle Konzeptentwicklung Akkreditierte Software Prüfstelle Durchgeführt an der Betreuer Autoren Datum Naturwissenschaftlichen Fakultät der Universität Salzburg Fachbereich Computerwissenschaften Uni.-Prof. Dipl.-Ing.

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Wir schaffen Vertrauen

Wir schaffen Vertrauen Wir schaffen Vertrauen Ihre IT-Sicherheit und -Qualität Unabhängig geprüft Security4Safety Cyber Security Automotive Security Critical Infrastructure Mobile Security eldas Data Privacy Data Center Security

Mehr

Leistungsverzeichnis. Fachstelle für Datenschutz

Leistungsverzeichnis. Fachstelle für Datenschutz Leistungsverzeichnis Fachstelle für Datenschutz Inhaltsverzeichnis 1 DATENSCHUTZ BASICS... 3 2 DATENSCHUTZ GRUNDSCHUTZPAKET... 4 3 DATENSCHUTZ BUSINESS... 5 4 DATENSCHUTZ PLUS... 7 5 DATENSCHUTZ PREMIUM...

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Agenda. 2008 SEC Consult Unternehmensberatung GmbH All rights reserved

Agenda. 2008 SEC Consult Unternehmensberatung GmbH All rights reserved Agenda Web-Anwendungen als schwächstes Glied für Angriffe aus dem Internet Bewertung gängiger Standards und Normen von Web-Anwendungen BSI-Standards 100-1, 100-2 und IT-Grundschutz BSI-Studie ISi-Web:

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen IT-Consult Halle GmbH Bornknechtstraße 5 06108 Halle (Saale) für das Programm KomGIS + KAV, Version 2.2.0

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS

TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland. ISO 27001 / Aufbau eines ISMS TÜV Rheinland i-sec GmbH / ISMS Kurze Unternehmensvorstellung Was ist ein ISMS (und was nicht)? Drei zentrale Elemente eines ISMS Die Phasen einer ISMS Implementierung

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat Bundesamt Deutsches erteilt vom IT-Sicherheitszertifikat Bundesamt ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter facility

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr