Vertrauenswürdige IT-Systeme und IT-Produkte. Trusted Site Security Trusted Product Security

Größe: px
Ab Seite anzeigen:

Download "Vertrauenswürdige IT-Systeme und IT-Produkte. Trusted Site Security Trusted Product Security"

Transkript

1 Vertrauenswürdige IT-Systeme und IT-Produkte Trusted Site Security Trusted Product Security

2 Inhalt 1 Einleitung Trusted Site Security (TSS) und Trusted Product Security (TPS) Anwendungsbereiche Zertifizierungsstufen Projektablauf Zertifikat und Prüfzeichen Prüfkriterien Technische Sicherheitsanforderungen Architektur und Design Entwicklungsprozess Installation und Betrieb Betriebsvorgaben Schwachstellenanalyse und Penetrationstests Sourcecode-Analyse Änderungsmanagement Trusted Site Zertifizierungs-Familie (Auszug) Trusted Product Zertifizierungs-Familie (Auszug) Über TÜViT Glossar Ansprechpartner... 20

3 1 Einleitung Sichere IT-Systeme zeichnen sich dadurch aus, dass das Sicherheitsmanagement und die für die Sicherheit erforderlichen infrastrukturellen, organisatorischen, personellen und technischen Sicherheitsmaßnahmen umgesetzt, durch eine unabhängige Stelle geprüft und mittels eines Systemsicherheits-Zertifikats bestätigt sind Trusted Site Security (TSS) und Trusted Product Security (TPS) Zur Prüfung und Zertifizierung von komplexen IT-Systemen und IT-Produkten unter Berücksichtigung der oben genannten Maßnahmen hat TÜViT die Prüfmethodik der Sicherheitstechnischen Qualifizierung (SQ) entwickelt. Die Sicherheitstechnische Qualifizierung (SQ) wurde als standardisiertes Verfahren in das Trusted-Zertifizierungsprogramm der TÜViT aufgenommen als Trusted Site Security (TSS) für IT-Systeme und Trusted Product Security (TPS) für IT-Produkte. Diese Prüfmethodik erlaubt die Untersuchung von IT-Systemen und IT-Produkten in angemessener Weise und unter besonderer Berücksichtigung der in der Regel anzutreffenden Heterogenität, Komplexität und Dynamik. Sie orientiert sich dabei am CESG Tailored Assurance Service (CTAS) der britischen CESG. 2 Bei der Absicherung komplexer IT-Systeme und IT-Produkte sollen sowohl technische als auch infrastrukturelle, organisatorische und personelle Maßnahmen zum Einsatz kommen. Das Prüfverfahren Trusted Site Security / Trusted Product Security konzentriert sich auf die technische und prozedurale Sicherheit von Systemen und Produkten. 1 Nationaler Plan zum Schutz der Informationsinfrastrukturen (NPSI), Stand Juli 2005, Seite 22 2 The National Technical Authority for Information Assurance Trusted Site / Trusted Product Security Seite 1 20

4 Für die Überprüfung und Zertifizierung weiterer Aspekte stehen verwandte Verfahren aus dem Trusted-Zertifizierungsprogramm zur Verfügung (siehe Kapitel 3 und 4). Die Sicherheitstechnische Qualifizierung (SQ) zeichnet sich durch ein systematisches, ingenieurmäßiges Vorgehen aus, welches eine wesentlich höhere Flexibilität bietet als beispielsweise das reine Abarbeiten von Checklisten. Dadurch kann sie vom relativ einfachen Einzelprodukt bis hin zu hochkomplexen Netzwerken für sehr unterschiedliche Anwendungsfälle zum Einsatz kommen. IT-Systeme und IT-Produkte, die auf Basis der Prüfmethodik der Sicherheitstechnischen Qualifizierung (SQ) erfolgreich geprüft wurden, können mit einem Zertifikat ausgezeichnet werden, welches zur Nutzung der Prüfzeichen Trusted Site Security (TSS) oder Trusted Product Security (TPS) berechtigt (siehe Kapitel 1.5). Dazu müssen die einzelnen Prüfkriterien (siehe Kapitel 2) der SQ erfüllt sein. Diese umfassen je nach Anwendungsfall und angestrebter Vertrauenswürdigkeit das Aufstellen technischer Sicherheitsanforderungen, Forderungen an Architektur und Design, die Revision der Entwicklungsprozesse, Installations- und Betriebsvorgaben, die Durchführung von Schwachstellenanalysen und Penetrationstests, die Prüfung des verwendeten Sourcecode sowie Forderungen an ein geeignetes Änderungsmanagement. Trusted Site / Trusted Product Security Seite 2 20

5 1.2 Anwendungsbereiche Aufgrund ihrer Struktur ist die SQ geeignet, eine Vielzahl von IT-Systemen und IT-Produkten zu prüfen und zu zertifizieren. Die Bandbreite erstreckt sich dabei technologieübergreifend von einfachen Softwarekomponenten über Firewall-Lösungen oder Webanwendungen bis hin zu verteilten Netzwerken. Abbildung 1: Anwendungsbereiche der SQ Abbildung 1 zeigt die Anwendungsbereiche der SQ als Prüfmethodik auf verschiedene Prüfobjekte. Bei der Überprüfung dieser IT-Produkte und IT-Systeme wird zusätzlich zu den Prüfkriterien der SQ - in Abhängigkeit des jeweiligen Einsatzzwecks des IT-Systems und IT-Produkts - auf entsprechende Regelwerke zurückgegriffen. Zudem unterscheiden sich die jeweiligen Anwendungsfälle in der exakten Festlegung der technischen Sicherheitsanforderungen. Für diese existieren vordefinierte Schutzprofile. Sind anwendbare Schutzprofile nicht vorhanden, werden die technischen Sicherheitsanforderungen individuell festgelegt. Im Rahmen der SQ werden die sicherheitstechnischen Eigenschaften eines IT-Systems oder IT-Produkts sowie prozedurale Aspekte zur Unterstützung der sicherheitstechnischen Eigenschaften bewertet. Organisatorische sowie infrastrukturelle und bauliche Aspekte liegen nicht im Fokus der SQ. Mit Bezug auf Verfügbarkeit werden Robustheit gegen schädliche technische Angriffe wie Denial of Service berücksichtigt, jedoch nicht Wiederherstellbarkeit und Redundanz. Trusted Site / Trusted Product Security Seite 3 20

6 1.3 Zertifizierungsstufen Die Prüfaspekte orientieren sich an dem Lebenszyklus von IT-Systemen und IT-Produkten. In Abhängigkeit davon, wie viele Anforderungen in den einzelnen Phasen eines IT-Systems oder IT-Produkts erfüllt werden, erhöht sich die Vertrauenswürdigkeit, die sich in folgenden Security Assurance Level (SEAL) widerspiegelt: Security Assurance Level SEAL-1 SEAL-2 SEAL-3 Beschreibung Sicherheitsanforderungen spezifiziert Sicherheitsanforderungen spezifiziert und getestet Zusätzlich zu SEAL-2: Überprüfung der Architektur und des Designs für IT-Systeme und IT-Produkte SEAL-4 Zusätzlich zu SEAL-3: Überprüfung der Installation und des Betriebs für IT- Systeme oder der Betriebsvorgaben für IT-Produkte sowie Sourcecode-Analysen für IT-Produkte SEAL-5 Zusätzlich zu SEAL-4: Überprüfung des Änderungsmanagements Tabelle 1: Security Assurance Level Trusted Site / Trusted Product Security Seite 4 20

7 Die folgenden Zuordnungen zeigen, welche Prüfaspekte bei welchem SEAL berücksichtigt werden. Security Assurance Level zertifizierbar technische Sicherheitsanforderungen Architektur und Design Installation und Betrieb Schwachstellenanalyse und Penetrationstests Änderungsmanagement SEAL-1 x SEAL-2 x x SEAL-3 x x x SEAL-4 x x x x SEAL-5 x x x x x Tabelle 2: Zertifizierungsstufen für IT-Systeme Trusted Site / Trusted Product Security Seite 5 20

8 Security Assurance Level zertifizierbar technische Sicherheitsanforderungen Architektur und Design Entwicklungsprozess Betriebsvorgaben Schwachstellenanalyse und Penetrationstests Sourcecode-Analysen Änderungsmanagement SEAL-1 x SEAL-2 x x SEAL-3 x x x x SEAL-4 x x x x x x SEAL-5 x x x x x x x Tabelle 3: Zertifizierungsstufen für IT-Produkte 1.4 Projektablauf Ein beauftragtes Projekt beginnt mit einem Workshop oder Kick-off- Meeting. Hier werden die Prüfkriterien vorgestellt, das Prüfobjekt festgelegt und detailliert besprochen. Zudem wird der Prüfablauf mit dem Auftraggeber koordiniert. Die bereits vom Auftraggeber erfassten technischen Sicherheitsanforderungen werden mit den TÜViT-Sicherheitsanforderungen abgeglichen, gegebenenfalls ergänzt und dokumentiert. Falls der Auftraggeber noch keine technischen Sicherheitsanforderungen erfasst hat, werden sie bei Bedarf in einem separaten Workshop entwickelt. Trusted Site / Trusted Product Security Seite 6 20

9 Abbildung 2: Projektablauf Nach Festlegung der technischen Sicherheitsanforderungen werden zu den vereinbarten Terminen die jeweiligen Prüfobjekte nach den relevanten Prüfkriterien geprüft. Die Zeitdauer dieser Prüfung, vor allem der technischen Tests, hängt stark vom zu untersuchenden Prüfobjekt ab. Unter Umständen kann die Prüfung neben eigenen Tests auch das Nachvollziehen bereits vom Auftraggeber durchgeführter Untersuchungen beinhalten. Nach der Prüfung werden die ermittelten Erkenntnisse den definierten Sicherheitsanforderungen gegenüber gestellt und bewertet. Ein ausführlicher Prüfbericht für den Auftraggeber fasst die Ergebnisse der Tests und Analysen zusammen. Dieser vermittelt in Form von Auflagen, Empfehlungen und Hinweisen, welche Erkenntnisse im Zuge der Prüfung gewonnen wurden und ggf. nachgebessert werden müssen. Falls alle Prüfkriterien und die technischen Sicherheitsanforderungen erfüllt sind, wird ein Zertifikat erteilt, das zur Nutzung des entsprechenden Prüfzeichens berechtigt. Trusted Site / Trusted Product Security Seite 7 20

10 Aus Erfahrung mit früheren Zertifizierungen nach dem Schema der Sicherheitstechnischen Qualifizierung SQ lässt sich die durchschnittliche Dauer einer Prüfung auf etwa 4 Monate beziffern; gerechnet von der Angebotsanfrage bis zur Zertifikatsvergabe. TÜViT legt hierbei großen Wert auf enge Zusammenarbeit mit dem Auftraggeber, um einen schnellen und reibungslosen Ablauf des jeweiligen Projekts gewährleisten zu können. 1.5 Zertifikat und Prüfzeichen Basierend auf den Prüfkriterien für Trusted Site Security / Trusted Product Security kann bei Erfüllung aller Teilaspekte für das untersuchte Prüfobjekt ein Zertifikat erteilt werden, das zur Nutzung des Prüfzeichens Trusted Site Security oder Trusted Product Security berechtigt. Eine Zusammenfassung der Prüfkriterien ist auf der Rückseite des Zertifikats abgedruckt. Das Zertifikat gilt zwei Jahre und kann nach erneuter Prüfung verlängert werden. Das Prüfzeichen steht sowohl für die Website, als auch für Broschüren und Verpackungen des Auftraggebers zur Verfügung. Ebenso werden das Prüfzeichen und das Zertifikat unter veröffentlicht. Der Auftraggeber hat das Recht, einer solchen Veröffentlichung zu widersprechen. Trusted Site / Trusted Product Security Seite 8 20

11 Abbildung 3: Musterzertifikat Trusted Site / Trusted Product Security Seite 9 20

12 2 Prüfkriterien Zur Ermittlung der sicherheitstechnischen Eigenschaften beinhaltet der Anforderungskatalog Prüfkriterien, die in angemessener Art und Weise auf das zu zertifizierende Prüfobjekt zugeschnitten werden. Die Festlegung der relevanten Prüfkriterien erfolgt durch die Zertifizierungsstelle und die Prüfer, in Abstimmung mit dem Auftraggeber. Folgende Prüfkriterien sind für IT-Systeme und IT-Produkte anwendbar: Abbildung 4: Prüfkriterien Trusted Site / Trusted Product Security Seite 10 20

13 2.1 Technische Sicherheitsanforderungen Die verwendeten technischen Sicherheitsanforderungen müssen geeignet definiert und prüfbar sowie für den Einsatzzweck angemessen sein. Bei der Formulierung kann auf vorhandene Schutzprofile zurückgegriffen werden. 2.2 Architektur und Design Es wird bewertet, ob für die Untersuchung ausreichend Informationen über das IT-System oder IT-Produkt hinsichtlich seiner Komponenten, Schnittstellen, Sicherheitsfunktionalitäten und Abhängigkeiten zur Verfügung stehen. Zudem wird die Architektur hinsichtlich ihrer anwendungsspezifischen Eignung bewertet. Darüber hinaus ist ein vertieftes Verständnis des IT-Systems oder IT-Produkts die Voraussetzung zur besseren Planbarkeit effektiver Sicherheitstests. 2.3 Entwicklungsprozess Während der Entwicklung eines IT-Produkts können Werkzeuge und Methoden zur Vermeidung von Sicherheitsrisiken zum Einsatz kommen. Hier wird bewertet, ob und inwieweit diese im konkreten Fall eingesetzt wurden. 2.4 Installation und Betrieb Mittels dieser Prüfkriterien wird untersucht, ob dokumentierte Vorgehensweisen für die Installation und den Betrieb des IT-Systems angemessen und aktuell sind und auch tatsächlich umgesetzt werden. 2.5 Betriebsvorgaben Mittels dieser Prüfkriterien wird untersucht, ob die dokumentierten Betriebsvorgaben für das IT-Produkt angemessen und aktuell sind. 2.6 Schwachstellenanalyse und Penetrationstests Das zu untersuchende IT-System oder IT-Produkt darf keine bekannten oder generischen Schwachstellen enthalten. Trusted Site / Trusted Product Security Seite 11 20

14 2.7 Sourcecode-Analyse Während der Entwicklung und Implementierung von IT-Produkten können sich auch bei sorgfältiger Arbeitsweise Fehler und potentielle Schwachstellen einschleichen. Ziel dieses Prüfkriteriums ist die Identifizierung derartiger Schwachstellen sowie eine Bewertung der Widerstandsfähigkeit der Implementierung gegenüber Angriffen. Zudem sollen weiterführende Ideen für vertiefte Sicherheitstests entwickelt werden. Die Sourcecode- Analyse ist daher als Ergänzung zu den Penetrationstests zu verstehen. 2.8 Änderungsmanagement Durch Aufstellen eines geeigneten Änderungsmanagements soll die fortgesetzte, sicherheitsorientierte Wartung des untersuchten Systems bzw. Produkts über seinen gesamten Lebenszyklus hinweg gewährleistet sein. Trusted Site / Trusted Product Security Seite 12 20

15 3 Trusted Site Zertifizierungs-Familie (Auszug) Die TÜV Informationstechnik GmbH vergibt Trusted Site Prüfzeichen, die die Erfüllung von Sicherheits- und Qualitätseigenschaften für IT-Systeme bzw. IT-Produkte bestätigen. Trusted Site Infrastructure untersucht die Infrastruktur (Gebäude, Energieversorgung, Sicherheitssysteme, Brandmelde- und Löschtechnik, etc.) und bestätigt die Eignung für Sicherheitsbereiche, für die eine hohe Verfügbarkeit verlangt wird. Trusted Site ITSM untersucht die IT Service Management-Prozesse des ITIL- Referenzmodells in Bezug auf die Qualität, Vollständigkeit und Implementierungstiefe in Bezug auf die in der ISO dargelegten Vorgaben für die Organisation. Trusted Site Privacy untersucht Organisationen, Teilbereiche von Organisationen oder Businessprozesse in Bezug auf die Erfüllung von Datenschutzanforderungen und deren sicherheitstechnische Umsetzung. Trusted Site PK-DML untersucht die technischen und organisatorischen Maßnahmen von Dokumentenmanagement-Lösungen sowie die Sicherheitsvorkehrungen für eine revisionssichere Archivierung. Trusted Site / Trusted Product Security Seite 13 20

16 4 Trusted Product Zertifizierungs-Familie (Auszug) Trusted Product Conformity untersucht die Konformität zu festgelegten Anforderungen und Regelwerken und schafft durch Prüfung, Bestätigung und Zertifizierung Vertrauen, Akzeptanz und Sicherheit in IT-Produkte. Trusted Product Usability untersucht spezielle Qualitätsmerkmale von Software, die sich nach weltweiten Standards (DIN EN ISO , -11; ISO/IEC 25051:2006) durchgesetzt haben. Trusted Product Maintainabilty untersucht bzw. analysiert Quellcodes, misst die Code Qualität und trägt zur Verbesserung der Qualität von komplexen Softwaresystemen bei. Trusted Product ISO Tool untersucht ISMS-Tools auf Vollständigkeit und Funktionalität, die für den Aufbau und Betrieb von Informationssicherheits-Managementsystemen nach ISO eingesetzt werden können. Die TÜViT-Prüfzeichen können bei übereinstimmender Laufzeit und gleichem Untersuchungsbereich im Unternehmen auch als Kombinationsprüfzeichen vergeben werden. Trusted Site / Trusted Product Security Seite 14 20

17 5 Über TÜViT TÜV Informationstechnik GmbH kurz TÜViT ist ein Unternehmen der TÜV NORD Gruppe, deren Hauptsitz in Hannover ist. TÜV NORD beschäftigt über Mitarbeiter weltweit und ist neben dem nationalen Markt in 70 Staaten Europas, Asiens und Amerikas vertreten. Während der 140-jährigen TÜV-Tradition hat TÜV NORD technische Tests und Prüfungen in zahlreichen Bereichen durchgeführt und entwickelt. Die TÜV NORD Gruppe ist nach ihren Grundsätzen verpflichtet, ihre Dienstleistungen unabhängig sowie neutral anzubieten und durchzuführen. Als Vertrauensvermittler für IT-Sicherheit und IT-Qualität hat sich TÜViT auf die Bewertung, Prüfung und Zertifizierung von IT- Produkten, IT-Systemen und IT-Prozessen aller Art spezialisiert sowie auf die Überprüfung der Einhaltung von speziellen Anforderungen, Gesetzen und Richtlinien (ecompliance). Basierend auf allgemeinen Anforderungen und nationalen sowie internationalen Standards und Normen entwickelt TÜViT Bewertungen für Hersteller, Anwender und Benutzer. Dabei nutzt TÜViT anerkannte Verfahren und bietet darüberhinausgehende Beratungen im Bereich der Informationstechnologie an. TÜViT ist von nationalen und internationalen Organisationen und Behörden für die Bereiche IT-Sicherheit und IT-Qualität akkreditiert. Akkreditierungen sind die Anerkennung der fachlichen Kompetenz einer Prüfstelle durch eine übergeordnete Organisation. Die Akkreditierungen werden durch regelmäßig stattfindende Audits bestätigt und weisen somit die fachliche Kompetenz der TÜViT auf diesen Gebieten nach. Trusted Site / Trusted Product Security Seite 15 20

18 Bundesamt für Sicherheit in der Informationstechnik Anerkennung nach DIN EN ISO/IEC 17025:2005 für Prüfungen nach ITSEC/ITSEM/CC/CEM sowie BSI-TR , BSI-TR , BSI-TR 03132, BSI TR und BSI TR Teil 3 und Teil 5 Lizenzierte Auditoren für IT-Grundschutz und ISO/IEC Lizenzierte Auditoren für D Deutsche Akkreditierungsstelle Prüflabor für IT-Qualität: Kompetenz für Prüfungen in den Bereichen IT-Ergonomie und IT-Sicherheit, akkreditiert nach DIN EN ISO/IEC 17025:2005 Prüfstelle IT-Sicherheit: Akkreditierung für Prüfungen nach ITSEC/ITSEM/CC/ISO 15408/CEM Prüfstelle IT-Ergonomie: Akkreditierung für Evaluationen nach DIN EN ISO , DIN EN ISO , DIN ISO/IEC 25051, DIN EN ISO und ISO Zertifizierungsstelle: Kompetenz für Zertifizierungen von Produkten in dem Bereich IT-Sicherheit, akkreditiert nach DIN EN Bundesnetzagentur Bestätigungsstelle nach SigG/SigV für die Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigungsstelle nach SigG/SigV für die Bestätigung der Umsetzung von Sicherheitskonzepten für Zertifizierungsdiensteanbieter Die Deutsche Kreditwirtschaft Gelistete Prüfstelle für elektronischen Zahlungsverkehr Unabhängiges Landeszentrum für Datenschutz Schleswig- Holstein Sachverständige Prüfstelle für IT-Produkte (rechtlich/technisch) EuroPriSe Gutachter (rechtlich/technisch) Trusted Site / Trusted Product Security Seite 16 20

19 Information-technology Promotion Agency, Japan Prüfstelle IT-Sicherheit: Akkreditierung für Prüfungen nach CC/CEM National Institute of Technology and Evaluation, Japan Prüfstelle IT-Sicherheit: Akkreditierung nach DIN EN ISO/IEC in dem Bereich der IT / Common Criteria Evaluationen (Lab Code: ASNITE0019T) National Institute of Standards and Technology National Voluntary Laboratory Accreditation Program, USA Prüfstelle IT-Sicherheit (NVLAP Lab Code: ) für Cryptographic Module Testing (Scopes 17BCS, 17CAV/01, 17CMH1/01, 17CMH1/02, 17CMH2/01, 17CMH2/02, 17CMS1/01, 17CMS1/02, 17CMS2/01, 17CMS2/02) und Biometrics Testing Europay, MasterCard and Visa, USA/Großbritannien/Japan Full Service Laboratory für Prüfungen von ICs und Chipkarten nach EMVCo Sicherheitsrichtlinien Visa, USA Test House zur Durchführung von Visa Chip Product Sicherheitsevaluationen MasterCard, Großbritannien Akkreditiert zur Durchführung von CAST (Compliance Assessment and Security Testing) Evaluationen Betaalvereniging Nederland, Niederlande Evaluation Laboratory Im Segment der Prüfleistungen bekräftigt TÜViT als unabhängige Instanz das angemessene Vertrauen in die Qualität, Sicherheit und Wirtschaftlichkeit und fördert letztendlich die Akzeptanz von Produkten bzw. Systemen sowie deren Regelbetrieb in Kreditwirtschaft, Industrie und Verwaltung. Trusted Site / Trusted Product Security Seite 17 20

20 In nationalen und internationalen Forschungsprojekten und Gremien gestaltet TÜViT den Stand der Technik aktiv mit. Hierzu gehören u. a. die Mitgestaltung von Auditierungs- und Zertifizierungsverfahren nach IT-Grundschutz des BSI und ISO/IEC Für beide Verfahren verfügt TÜViT über BSI-lizenzierte Auditoren. TÜViT betreibt selbst ein wirksames Qualitätsmanagementsystem und Umweltmanagement, welche nach ISO 9001:2008 bzw. ISO 14001:2004 zertifiziert sind und erfüllt somit die hohen Ansprüche und Erwartungen ihrer Kunden. Des Weiteren bietet TÜViT umfassende Trainings und Seminare für alle ecompliance Themen an. Trusted Site / Trusted Product Security Seite 18 20

21 6 Glossar Prüfung Prüfer Prüfobjekt Prüfverfahren Prüfmethodik Regelwerk Prüfbericht Auftraggeber Ermittlung eines oder mehrerer Merkmale eines Prüfobjekts nach einem festgelegten Prüfverfahren. Person, die eine Prüfung durchführt. System oder Produkt, für welches eine Prüfung erfolgen soll. Festgelegte Art und Weise, eine Prüfung gemäß vorgegebenem Regelwerk und vorgesehener Prüfmethodik durchzuführen. Systematische Vorgehensweise zur Ermittlung der Eigenschaften eines Prüfobjekts. Normative Dokumente wie Rechtsvorschriften, Normen und technische Spezifikationen, in denen Anforderungen an Prüfobjekte festgelegt werden. Enthält Ergebnisse einer Prüfung. Grundlage für die Entscheidung über die Zertifizierung. Natürliche oder juristische Person, welche einen Zertifizierungsauftrag an TÜViT erteilt. Hier mit dem Betreiber eines Systems, bzw. Hersteller eines Produkts gleichgesetzt. Schutzprofile Durch TÜViT festgelegte, zusätzliche Anforderungskataloge für spezielle Prüfobjekte, die dieses Dokument ergänzen. Trusted Site / Trusted Product Security Seite 19 20

22 7 Ansprechpartner Dipl.-Ing. Christian Freckmann IT Security Stellv. Abteilungsleiter Business Security & Privacy TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Langemarckstraße Essen Tel.: Fax: Version: 2.2 Trusted Site / Trusted Product Security Seite 20 20

Vertrauenswürdige IT-Systeme und IT-Produkte. Trusted Site Security Trusted Product Security

Vertrauenswürdige IT-Systeme und IT-Produkte. Trusted Site Security Trusted Product Security Vertrauenswürdige IT-Systeme und IT-Produkte Trusted Site Security Trusted Product Security Inhalt 1 Einleitung 1 1.1 Trusted Site Security (TSS) und Trusted Product Security (TPS) 1 1.2 Anwendungsbereiche

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Das KMU Quick-Assessment. IT-Sicherheit für den Mittelstand

Das KMU Quick-Assessment. IT-Sicherheit für den Mittelstand Das KMU Quick-Assessment IT-Sicherheit für den Mittelstand Inhalt 1 Einleitung... 1 2 Ablauf des KMU Quick-Assessments... 2 2.2 Vorbereitungsphase... 3 2.3 Vor-Ort-Phase... 3 2.3.2 Eröffnung... 4 2.3.3

Mehr

Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure

Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure Inhalt 1 Dienstleistungsbeschreibung 1 1.1 Verfahrensbeschreibung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ Informatikzentrum der Sparkassenorganisation GmbH Simrockstraße 4 53113 Bonn für die Software Sicherer

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Software-Entwicklungsprozesse zertifizieren

Software-Entwicklungsprozesse zertifizieren VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Datum der Bestätigung durch den Akkreditierungsbeirat: 17.02.2015

Datum der Bestätigung durch den Akkreditierungsbeirat: 17.02.2015 Zusätzliche Festlegungen und Anforderungen für die Akkreditierung von Prüflaboratorien und Zertifizierungsstellen 71 SD 2 007 Revision: 1.0 14. Juli 2015 Geltungsbereich: Diese Regel legt verbindliche

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Vertrauenswürdiges Enterprise Mobility Management (EMM)

Vertrauenswürdiges Enterprise Mobility Management (EMM) Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted Mobile App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure Inhalt 1 Dienstleistungsbeschreibung 1 1.1 Verfahrensbeschreibung

Mehr

Gebrauchstauglichkeit von Softwareprodukten. Trusted Product Usability Trusted Process Usability

Gebrauchstauglichkeit von Softwareprodukten. Trusted Product Usability Trusted Process Usability Gebrauchstauglichkeit von Softwareprodukten Trusted Product Usability Trusted Process Usability Inhalt 1 Einleitung 1 1.1 Verbesserung der Gebrauchstauglichkeit 2 1.2 Gebrauchstauglichkeit von Software

Mehr

Ablauf einer Managementzertifizierung

Ablauf einer Managementzertifizierung Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf

Mehr

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer

Mehr

ENplus. Qualitätszertifizierung für Holzpellets. ENplus-Handbuch für Deutschland, Österreich und die Schweiz

ENplus. Qualitätszertifizierung für Holzpellets. ENplus-Handbuch für Deutschland, Österreich und die Schweiz ENplus Qualitätszertifizierung für Holzpellets ENplus-Handbuch für Deutschland, Österreich und die Schweiz Teil 5: Aufbau des Zertifizierungssystems Version 3.0, August 2015 Herausgeber der englischsprachigen

Mehr

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 ALLGEMEIN Eine Zertifizierung nach EN 16001 erfolgt prinzipiell in 2 Schritten: Prüfung der Managementdokumentation auf Übereinstimmung mit der Norm Umsetzungsprüfung

Mehr

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Systemen - Einleitung

Systemen - Einleitung P r a k t I s c h e Testen von Software-Systemen Systemen - Einleitung 2007 Dr. Klaudia Dussa-Zieger Testen von Software-Systemen SS 2007 (1) Leitidee Certified Tester Nationale Boards und ISTQB Lehrplan

Mehr

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen.

Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Softwarequalität. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Ihre Kunden müssen Ihren Softwareprodukten bedingungslos vertrauen können. Mit der Unterstützung durch TÜV SÜD Product Service verbessern

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stichting Internet Domeinregistratie Nederland Utrechtseweg 310 6812 AR Arnhem, Niederlande für die Anwendung

Mehr

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de DDV-SIEGEL Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen www.ddv.de Setzen Sie auf Nummer Sicher Die Adressdienstleister in den beiden DDV-Councils

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten. EUCoopC. PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP

D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten. EUCoopC. PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP EUCoopC PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP MULTILATERALE PROJEKTE ZUR INNOVATIONSENTWICKLUNG D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten Arbeitspaket 3 Entwurfsverfahren

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Barbara Körffer Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel www.datenschutzzentrum.de Einführung von

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen GAD eg GAD-Straße 2-6 48163 Münster für die Internetanwendung Online-Filiale (bank21-release 4.8) die Erfüllung

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für die Zertifizierung eines

Mehr

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme Bewertungskriterien inklusive Vorlagen zur Unterscheidung der Funktionalität von Smarthome- Systemen aus Nutzersicht bzw. aus technischer Sicht. Version 03, August 2015 Prof. Dr. Michael Krödel IGT - Institut

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Ablauf einer Managementzertifizierung

Ablauf einer Managementzertifizierung Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Akkreditierung. Kosten und Nutzen aus Sicht einer Prüf- und Überwachungsstelle. Monitoring, Energie- und Antriebstechnik

Akkreditierung. Kosten und Nutzen aus Sicht einer Prüf- und Überwachungsstelle. Monitoring, Energie- und Antriebstechnik Akkreditierung Kosten und Nutzen aus Sicht einer Prüf- und Überwachungsstelle Österreichisches Forschungs- und Prüfzentrum Arsenal Ges.m.b.H Prüf- und Überwachungsstelle Kalibrierstelle Benannte Stelle

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen ISAR User Interface Design 237-101 Nanhuxiyuan, Wangjing 100102 Beijing, China für den Usability-Engineering-Prozess

Mehr

Sicherheitsbewertungsbericht

Sicherheitsbewertungsbericht Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Bericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014

Bericht. über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 Bericht über die Maßnahmen des Gleichbehandlungsprogramms der AggerEnergie GmbH im Jahre 2014 2 Vorbemerkungen Mit diesem Bericht kommt die AggerEnergie GmbH -nachfolgend auch Gesellschaft oder Unternehmen

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Entwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist...

Entwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist... Anwendungsbeginn Anwendungsbeginn dieser Norm ist.... Inhalt Einführung... 13 1 Anwendungsbereich... 16 1.1 *Zweck... 16 1.2 *Anwendungsbereich... 16 1.3 Beziehung zu anderen Normen... 16 1.4 Einhaltung...

Mehr

Zertifizierungsprogramm

Zertifizierungsprogramm Zertifizierungsprogramm Software-Qualität (Stand: Oktober 2004) DIN CERTCO Burggrafenstraße 6 10787 Berlin Tel: +49 30 2601-2108 Fax: +49 30 2601-1610 E-Mail: zentrale@dincertco.de www.dincertco.de Zertifizierungsprogramm

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen 1&1 De-Mail GmbH Brauerstraße 48 76135 Karlsruhe für den Vertrauensdienst 1&1 EU-Mail die Erfüllung aller

Mehr

EUROCERT. Rahmenvereinbarung

EUROCERT. Rahmenvereinbarung Rahmenvereinbarung Zertifizierung von Qualitätsfachpersonal, Trainer in der Aus- und Weiterbildung nach DVWO-Qualitätsmodell und nach PAS 1052 Personalzertifizierung vom Tag/Monat 2006 zwischen DVWO Dachverband

Mehr

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Westfälische Provinzial Versicherung AG Provinzial-Allee 1 48131 Münster für die Anwendung ProSa, Stand 19.04.2008

Mehr