TÜV Informationstechnik GmbH. -TÜViT -
|
|
- Jacob Geier
- vor 8 Jahren
- Abrufe
Transkript
1 Beurteilung der Rechts- und Revisionssicherheit durch das Kriterienwerk PK-DML des VOI Dr. Ernst-Hermann Gruschwitz und Joachim Faulhaber Feb-2005 TÜV Informationstechnik GmbH -TÜViT -
2 Die Struktur der TÜV NORD Gruppe RWTÜV e.v. TÜV Thüringen e.v. TÜV Hannover/ Sachsen-Anhalt e.v. TÜV Nord e.v. RWTÜV AG TÜV NORD GmbH Geschäftsbereiche Anlagentechnik/ Systems Mobilität Zertifizierung Energieund Systemtechnik Akademie International TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
3 Arbeitsgebiete der CERTÜViT (1) Anerkennung durch BSI für Deutsches IT-Sicherheitszertifikat ITSEC und CC Bestätigung für Produkte für qualifizierte elektronische Signaturen gemäß 15 (7) und 17 (4) Gesetz über Rahmenbedingungen für elektronische Signaturen und 16 und 17 Signaturverordnung Anerkennung durch RegTP für Signaturgesetz Produkte für elektronische Signaturen und Prüfung und Bestätigung der Umsetzung von Sicherheitskonzepten für Trust-Center TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
4 Arbeitsgebiete der CERTÜViT (2) Zertifizierungen nach DeTeCardService/TÜViT-Regeln Zertifizierung von Sicherheitsmanagementsystemen (TU4) Zertifizierungen nach TÜViT/VOI-Regeln Zertifizierung von Dokumentenmanagement-Lösungen (PK-DML) Zertifizierung nach quid! Kriterien Zertifizierung im Bereich Datenschutz TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
5 Arbeitsgebiete der CERTÜViT (3) TÜViT Prüfzeichen Trusted Site Familie Infrastructure Security Trusted Product Familie Conformity Usability Eigenentwickelte Prüfprogramme Anlehnung an vorhandene Zertifizierungsschemata Ergänzung und Erweiterung auf Basis vorhandener Normen oder normativer Dokumente TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
6 Rechtssicherheit (1) gibt es nicht zu 100%, denn das Untersuchungsobjekt und deren Beurteilung unterliegen im Zweifelsfall immer der richterlichen Überprüfung und freien Beweiswürdigung im Zusammenhang mit einer Dokumentenmanagement- Lösung kann allerdings durch geeignete Maßnahmen erhöht werden, um ein Prozessrisiko zu minimieren TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
7 Rechtssicherheit (2) Zur Verbesserung der Rechtssicherheit bedarf es Des Nachweises eines planerischen Vorgehens Der Etablierung revisionssicherer Abläufe und möglicherweise der Überprüfung durch einen neutralen Dritten TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
8 Revisionssicherheit kann erzielt werden durch Dokumentation der Organisation und Abläufe Definition der Verantwortlichkeiten Nachvollziehbarkeit durch Aufzeichnungen und Protokolle Absicherung der Vorgänge TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
9 Absicherung der Vorgänge zur Sicherstellung von Vertraulichkeit Dokumente müssen vor dem Zugriff nicht autorisierter Benutzer geschützt werden Verfügbarkeit Alle Dokumente müssen jederzeit abrufbar und auch noch nach Jahren elektronisch lesbar sein Integrität Dokumente müssen vor unbefugter Modifikation geschützt werden Authentizität Der Ursprung von Dokumenten muss zweifelsfrei nachweisbar sein. TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
10 Absicherung auf allen Ebenen Informationstechnisch, z.b. Anmeldeverfahren Rechtevergabe Signaturen Physisch, z.b. Zutrittsschutz Umgebungsbedingungen Medien Organisatorisch, z.b. Freigabemechanismen Aufzeichnungen Qualifikation der Mitarbeiter TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
11 Sicherheitsaspekte bei DML 1. Organisation / Regelwerke 2. Qualifikation / Fachkenntnisse 3. Infrastruktur 4. Zugriffsrechte 5. Datensicherung 6. Speichertechnologie 7. Medienformat 8. Netz, OS, DB 9. APIs TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
12 Verband Organisationsund Informationssysteme e.v. Entwickelte 1999 ein Kriterienwerk zur Prüfung von Dokumentenmanagement-Lösungen Unter Mitarbeiter der TÜViT TÜViT vertraglich Zertifizierungspartner für PK-DML TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
13 VOI Schriftenreihe PK-DML: Prüfkriterien für Dokumenten-Management Lösungen. VOI Verband Organisations-und Informationssysteme e. V. (Hrsg.). Darmstadt, März Grundsätze der Verfahrensdokumentation nach GoBS: "Code of Practice" zur revisionssicheren Archivierung. VOI Verband Optische Informationssysteme e. V. (Hrsg.). Darmstadt, TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
14 PK-DML Fokus Ordnungsmäßigkeit Vollständigkeit Sicherheit des Gesamtverfahrens Schutz vor Veränderung und Verfälschung Sicherung vor Verlust Nutzung nur durch Berechtigte Dokumentation des Verfahrens Nachvollziehbarkeit Prüfbarkeit TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
15 Verfahrensdokumentation Die Verfahrensdokumentation beschreibt den gesamten organisatorischen und technischen Prozess von der Entstehung der Information über die Verschlagwortung und Speicherung dem eindeutigen Wiederfinden der Absicherung gegen Verlust und Fälschung der Reproduktion am Bildschirm/Drucker TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
16 PK-DML (I) Prüfkriterien für Dokumentenmanagement-Lösungen Allgemeine Beschreibung des Einsatzgebiets Sachlogische Systemlösung fachliche Aufgabe aus Sicht des Betreibers Inhalt und Nutzen in Bezug auf rechtliche Anforderungen Technische Systemlösung und Migration technisches Umfeld einschließlich Systemarchitektur Konzept für Langfristverfügbarkeit IT-Sicherheit Gesamtkonzeption Datensicherheit und Datenintegrität Datenschutz TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
17 PK-DML (II) Prüfkriterien für Dokumentenmanagement-Lösungen Technischer Betrieb Informationstechnik Betriebsbedingungen und -voraussetzungen Betriebsprozesse Prozesse Behandlung und Bearbeitung von Dokumenten im Prozess Mitarbeiterqualifikation Qualifikationsnachweise Tests Systemabnahmen mit Tests und Freigabeprozessen Wartung durchzuführende Prüfungs- und präventive Wartungsmaßnahmen Beschreibung des Internen Kontrollsystems in Gesamtheit vollständig, genau, aktuell und aussagekräftig TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
18 Prüfung nach PK-DML Formale Prüfung der Verfahrensdokumentation nach PK- DML. Praktische Prüfung (Audit) der DM-Lösung auf der Grundlage des operationalisierten Verfahrens zur Prüfung von Dokumentenmanagement-Lösungen. TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
19 Formale Prüfung der Verfahrensdokumentation Dokumentenprüfung der Verfahrensdokumentation. Spezifikation Spezifikation Design Design Analyse Implementierung Implementierung Test Test Umgebung Verträge / Arbeits- Wartung anweisungen Hersteller- Sicherheits- Testunter- handbuch handbuch lagen Verfahrens- beschreibung TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
20 Praktische Prüfung (Audit) der DMS-Installation Auditierung der DMS-Installation beim Betreiber. Spezifikation Spezifikation Design Design Analyse Implementierung Implementierung Test Test Umgebung TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
21 Das PK-DML - Zertifizierungsschema DM-Lösung Verfahrensdokumentation Einordnung des DMS Vorcheckliste, Vorgespräch Workshop Qualifizierungsziele: Ordnungsmäßigkeit, Wirtschaftlichkeit, Sicherheit, Qualität und Recht Zertifiziernugsstelle Auditmgmt Umsetzungsprüfung Bewertung Prüfbericht Dokumentenprüfung Auditteam Folgequalifizierung Zertifikat Zertifizierungs stelle TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
22 PK-DML-Zertifikat Erteilung nach erfolgreicher Prüfung der Verfahrensdokumentation und positivem Audit der DML des Betreibers Gültigkeit bis zu einer Veränderung der DML, jedoch maximal 2 Jahre ab Audit TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
23 Vorteile PK-DML Normativer Charakter: Vorteil für Betreiber, Hersteller Integratoren, Verbände, Prüfer Aufgrund klarer Struktur und definiertem Inhalt der Verfahrensdokumentation klar kalkulierbarer Aufwand für Erstellung, Umsetzung und Prüfung Nachvollziehbare Revisionsfähigkeit somit Auditfunktionalität somit Revisionssicherheit somit Rechtssicherheit somit Akzeptanz TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
24 TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Dr. Ernst-Hermann Gruschwitz Dipl.-Inform. Joachim Faulhaber Zertifizierung Langemarckstraße Essen Telefon: Telefax: j.faulhaber@tuvit.de URL: TÜV Informationstechnik GmbH ein Unternehmen der TÜV NORD Gruppe Faulhaber / Gruschwitz PK-DML Feb
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit der. des VOI Verband Organisations- und Informationssysteme e. V.
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit der Bundesagentur für Arbeit Regensburger Straße 104 90478 Nürnberg für das eingesetzte Archivsystem earchiv-service die Erfüllung
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Kassenärztliche Vereinigung Niedersachsen Berliner Allee 22 30175 Hannover für die eingesetzte Dokumentenmanagementlösung
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrVERFAHRENSDOKUMENTATION
Diese Vorlage dient zur Anfertigung einer unternehmensspezifischen Verfahrensdokumentation, die vom betreffenden Unternehmen dessen zuständigem Finanzamt zur Anerkennung vorzulegen ist. Für inhaltliche
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ Informatikzentrum der Sparkassenorganisation GmbH Simrockstraße 4 53113 Bonn für die Software Sicherer
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrMythos Revisionssicherheit' - warum es kein revisionssicheres Dokumentenmanagementsystem gibt... eine Verfahrensdokumentation jedoch hilft!
Willkommen zum Webinar: Mythos Revisionssicherheit "Der Irrtum wiederholt sich immerfort in der der Tat. Deswegen muss man das Wahre unermüdlich in Worten wiederholen. Johann Wolfgang von Goethe, deutscher
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung
MehrSicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer
Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
MehrSignaturgesetz und Ersetzendes Scannen
Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von
MehrA-CERT Certificate Policy
ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt
MehrTrusted Site Privacy. Zertifizierung des technisch gestützten Identity Managements
Trusted Site Privacy Zertifizierung des technisch gestützten Identity Managements TÜV s in Deutschland TÜV Rheinland/ Berlin- Brandenburg TÜV Rheinland/ Berlin- Brandenburg TÜV Saarland TÜV Süddeutschland
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrDatenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrLeichter als gedacht!
Ersetzendes Scannen Leichter als gedacht! mentana-claimsoft.de TR-Resiscan - Ersetzendes Scannen TR 03138 TR-RESISCAN 2 TR-Resiscan - Einfacher als es aussieht Gründe Archivraum ist knapp und teuer Zugriff
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrPraxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren
Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrElektronische Verwaltungsarbeit
Elektronische Verwaltungsarbeit Zitat 6 EGovG Elektronische Aktenführung : Die Behörden des Bundes sollen ihre Akten elektronisch führen. Satz 1 gilt nicht für solche Behörden, bei denen das Führen elektronischer
MehrEinführung von DMS in 5 Schritten
Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrDe-Mail, neue Perspektiven für die elektronische Kommunikation
De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
Mehr10.15 Frühstückspause
9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrVortrag. Elektronische Rechnungslegung
Vortrag 29. November 2007 ecomm Berlin Dag Klimas Ihr Vortragender Jahrgang 1961 Werdegang Ausbildung Bankkaufmann Weiterbildung Bankfachwirt Ausbildereignung Kommunikationstrainer und Berater... Basisinformationen
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Finanz Informatik GmbH & Co. KG Theodor-Heuss-Allee 90 60486 Frankfurt am Main für das eingesetzte Archivierungssystem
MehrHerzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen?
Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Grundsätze des Datenzugriffs und der Prüfbarkeit digitaler Unterlagen GDPdU
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Hohenzollernring 103 50672 Köln für das Programm KAI, Version 02.02-01 die Erfüllung der Prüfanforderungen
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen ab-data GmbH & Co. KG Friedrichstraße 55 42551 Velbert für das Programm ab-data Finanzwesen, Version 3.1 die
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen AB-DATA GmbH & Co. KG Friedrichstraße 55 42551 Velbert für das Programm AB-DATA Finanzwesen V2.1.3 die Erfüllung
MehrE-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1
E-Mail Archivierung IHK-Vortrag 11. Mai 2010 Foliennummer: 1 Teil 1 - Praxis Referent: Henning Hüfken Foliennummer: 2 Einleitung Was ist E-Mail-Archivierung? Als E-Mail-Archivierung bezeichnet man die
MehrDatenschutzfreundliches Projektmanagement Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Datenschutzfreundliches Projektmanagement Sven Thomsen Datenschutz Schleswig-Holstein Projekt? Definition Projekt: Vorhaben, das im Wesentlichen durch die Einmaligkeit der Bedingungen in ihrer Gesamtheit
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrScannen Sie schon oder blättern Sie noch?
Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
Mehrnach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).
Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrFUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING
18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht
MehrDie neue Datenträgervernichter DIN 66399
AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade
MehrDatenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing
Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten
MehrSFirm32 Umstellung FTAM EBICS
SFirm32 Umstellung FTAM EBICS Für die Umstellung des Übertragungsverfahrens FTAM auf EBICS sind folgende Voraussetzungen erforderlich: + Gültige FTAM-Freischaltung bei der Naspa ist vorhanden + Elektronische
MehrGW 103. Reglement zur Auftragsabwicklung bei der Zertifizierung der Fachkundigkeit von Personen. GW 103 d Ausgabe Januar 2007 REGELWERK
Schweizerischer Verein des Gas- und Wasserfaches Société Suisse de l Industrie du Gaz et des Eaux Società Svizzera dell Industria del Gas e delle Acque Swiss Gas and Water Industry Association SVGW SSIGE
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrAblauf einer Managementzertifizierung
Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATA-PLAN Computer Consulting GmbH Tränkestraße 11 70597 Stuttgart für das Programm FINANZ+ NKF, Version 2.1
Mehr"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI TR RESISCAN 03138 Umsetzung der Richtlinie Modularer
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrNeue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07.
Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07.2001 ELO Digital Office GmbH - Leitzstraße 54-70469 Stuttgart 1 Ziel der
Mehrbei der MEKRA Lang GmbH & Co. KG
IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8
MehrDGN Deutsches Gesundheitsnetz Service GmbH
Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)
MehrECCCO Contact Centre Certification
www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrRichtlinie zur Informationssicherheit T-Systems Multimedia Solutions
Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrSicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust
Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.
Mehreickert Prozessablaufbeschreibung Notarztdienst Bodenwerder, Anette Eickert 1 Prozessdaten 2 Zweck 3 Ziel 4 Prozessverantwortlicher
1 Prozessdaten 1.1 1.2 Geltungsbereich dienst 2 Zweck 2.1 Zur Verbesserung unserer Dienstleistungen nutzen wir das Potenzial unserer Mitarbeiter. Hierzu haben wir für Mitarbeiter das Ideenmanagement eingeführt.
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrMicrosoft Office 365 Benutzerkonten anlegen
Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen
MehrVorstandsberichte effizient, effektiv und revisionssicher erstellen
Vorstandsberichte effizient, effektiv und revisionssicher erstellen mithilfe von univine HQRep und Microsoft Sharepoint 2007 anhand von Anwendungsbeispielen aus dem Risikocontrolling der Dresdner Bank
MehrPrüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg
Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform
MehrBeratungskompetenz Existenzgründung
Weiterbildung Beratungskompetenz Existenzgründung 11.-12.05.2015 Hoffmanns Höfe, Frankfurt, Heinrich-Hoffmann-Str. 3 Entscheidung zur Selbständigkeit Für MigrantInnen, die in ihre Heimatländer zurückkehren
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen MPS Software & Systems GmbH Maria Trost 21 56070 Koblenz für das Programm mpsnf V2.0 die Erfüllung der Prüfanforderungen
MehrAbrechnungszentrum Emmendingen An der B3 Haus Nr Emmendingen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Abrechnungszentrum Emmendingen An der B3 Haus Nr. 6 79312 Emmendingen für die eingesetzte Dokumentenmanagementlösung
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen adkomm Software GmbH Stadtweg 14 85134 Stammham für das Programm adkomm NKF, Version 7 die Erfüllung der Prüfanforderungen
Mehre-rechnung Roland Beranek beranek@bmd.at IT-Cluster Steyr 1
e-rechnung Roland Beranek beranek@bmd.at IT-Cluster Steyr 1 BMD Papierlos Buchen IT-Cluster Steyr 2 Wer nicht mit der Zeit geht, geht mit der Zeit Wer hatte bereits vor 5 Jahren ein Smartphone? Entweder:
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen V1.3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Verwaltungs-Berufsgenossenschaft Deelbögenkamp 4 22297 Hamburg für das Programm BG-Standard (Modul Integriertes
MehrDokumentenlenkung - Pflicht oder Kür-
Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen AWG Allgemeine Warenvertriebs-GmbH Imanuel-Maier-Straße 2 73257 Köngen für die eingesetzte Dokumenten-Management-Lösung
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen LOGEX SYSTEM GmbH & Co. KG Joseph-Baader Straße 8 85053 Ingolstadt für die eingesetzte Dokumentenmanagement-
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen adkomm Software GmbH Stadtweg 14 85134 Stammham für das Programm adkomm NKR, Version 6 die Erfüllung der Prüfanforderungen
MehrElektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit
Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit
MehrDas elektronisch signierte Dokument als Mittel zur Beweissicherung
Stefanie Fischer-Dieskau Das elektronisch signierte Dokument als Mittel zur Beweissicherung Anforderungen an seine langfristige Aufbewahrung Nomos Inhaltsverzeichnis Abkürzungsverzeichnis 16 Einführung
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrEN 50600-3-1: Informationen für Management und Betrieb
: Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur
Mehr