Maintenance & Re-Zertifizierung

Größe: px
Ab Seite anzeigen:

Download "Maintenance & Re-Zertifizierung"

Transkript

1 Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom

2 Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Tel.: Internet: Bundesamt für Sicherheit in der Informationstechnik 2009

3 Inhaltsverzeichnis Inhaltsverzeichnis 1 Hintergrund Zielsetzung Rahmenbedingungen Anwendbarkeit Relevante vs. Nicht relevante Änderungen Änderungsdokumentation und -anzeige Ablauf Maintenance und Re-Zertifizierung Initiale Prüfung und Zertifizierung Bewertung der Änderungen Maintenance Re-Zertifizierung...11 Bundesamt für Sicherheit in der Informationstechnik 3

4

5 Hintergrund 1 1 Hintergrund Ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erteiltes Zertifikat nach Technischen Richtlinien (TR) ist ausschließlich für die im Rahmen der Konformitätsprüfung untersuchte Version eines IT-Produkts oder -Systems gültig. Werden an einem zertifizierten IT-Produkt oder -System Änderungen vorgenommen, entstehen neue Versionen, für die das erteilte Zertifikat keine Gültigkeit mehr besitzt. Um ein Zertifikat zu erweitern, muss prinzipiell jede neue Version einer erneuten Prüfung und Zertifizierung unterzogen werden. Insbesondere bei IT-Produkten oder -Systemen, die über kurze Release-Zyklen verfügen oder häufig aktualisiert werden (Update/Patch/Hotfix/...), stellt die hohe Anzahl an Versionsänderungen im Rahmen der Zertifizierung ein großes Problem dar. Dies gilt auch für Änderungen, die für die TR-Konformität prinzipiell keine Relevanz besitzen, aber wegen unzureichender Modularisierung des IT-Produkts oder -Systems nicht klar von TRrelevanten Anteilen separiert werden können. Neben dem Interesse der Hersteller, die Gültigkeit eines Zertifikats nach TR möglichst zeitnah auf Folgeversionen ihrer IT-Produkte oder -Systeme auszuweiten, kommen oftmals auch gesetzliche Vorgaben, welche für bestimmte Anwendungsbereiche einen stetigen Nachweis der Konformität erfordern, hinzu. Bundesamt für Sicherheit in der Informationstechnik 5

6 2 Zielsetzung 2 Zielsetzung Maintenance und Re-Zertifizierung sind Verfahren, die zur Anwendung kommen sollen, wenn ein bereits zertifiziertes IT-Produkt oder -System verändert wird. Ziel dieser Verfahren ist es, den notwendigen Aufwand zum Erhalt eines Zertifikats bei Produktveränderungen so gering wie möglich zu halten und diesen Vorgang damit schnell und kostengünstig zu gestalten. Dabei sind zunächst folgende grundlegende Anforderungen umzusetzen: Die TR-Konformität eines IT-Produkts oder -Systems und dessen Folgeversionen ist stetig nachzuweisen. Jede Änderung an einem zertifizierten IT-Produkt oder -System ist gegenüber dem BSI anzuzeigen. Es wird zwischen für die TR-Konformität relevanten und nicht relevanten Änderungen unterschieden. 6 Bundesamt für Sicherheit in der Informationstechnik

7 Rahmenbedingungen 3 3 Rahmenbedingungen 3.1 Anwendbarkeit Maintenance und Re-Zertifizierung sind im Vergleich zur (Erst-) Zertifizierung vereinfachte Verfahren, die teilweise oder sogar vollständig auf eine Konformitätsprüfung durch eine akkreditierte Prüfstelle verzichten. Um sicherstellen zu können, dass sich ein IT-Produkt oder -System über eine längere Zeitspanne konform zu einer TR verhält, ist die Durchführung einer vollständigen Konformitätsprüfung in regelmäßigen Intervallen jedoch unverzichtbar. Aus diesem Grund sind die Verfahren Maintenance und Re-Zertifizierung nur innerhalb eines Zeitraums von maximal 24 Monaten nach einer vollständigen Konformitätsprüfung anwendbar. Sind seit der letzten vollständigen Prüfung mehr als 24 Monate vergangen, ist mit der nächsten Änderung grundsätzlich eine erneute vollständige Konformitätsprüfung durchzuführen. 3.2 Relevante vs. Nicht relevante Änderungen Die Entscheidung, ob bei Produktänderungen ein Maintenance- oder Re-Zertifizierungsverfahren durchzuführen ist, hängt von der Art der Änderungen ab. Hier gilt es zwischen relevanten und nicht relevanten Änderungen zu differenzieren. Eine Änderung gilt in diesem Kontext als relevant, wenn sie die im Rahmen der Konformitätsprüfung geprüfte Funktionalität eines zertifizierten IT-Produkts oder -Systems betrifft und eine Beeinflussung der TR-Konformität nicht ausgeschlossen werden kann. Die zu prüfenden Funktionen bzw. Komponenten eines IT-Produkts oder -Systems werden dabei von der jeweiligen TR oder der zugehörigen Prüfspezifikation festgelegt. Betrifft eine Änderung Funktionen bzw. Komponenten eines IT- Produkts oder -Systems, die nicht Gegenstand der Konformitätsprüfung sind, und ist eine Beeinflussung der TR-Konformität durch die Änderung nachweislich ausgeschlossen, gilt diese als nicht relevant. Wurden an einem zertifizierten IT-Produkt oder -System relevante Änderungen vorgenommen, ist zur Aufrechterhaltung der TR-Konformität ein Re-Zertifizierungsverfahren durchzuführen. Nicht relevante Änderungen erfordern die Durchführung eines Maintenanceverfahrens. Bundesamt für Sicherheit in der Informationstechnik 7

8 3 Rahmenbedingungen 3.3 Änderungsdokumentation und -anzeige Um die Gültigkeit eines Zertifikats nach TR auf Folgeversionen eines IT-Produkts oder -Systems zu erweitern, sind sämtliche Änderungen vom Hersteller zu dokumentieren und dem BSI gegenüber anzuzeigen. Die zu erstellende Änderungsdokumentation muss dabei folgende Aspekte abdecken: Sämtliche vorgenommenen Änderungen sind zu beschreiben. Es ist zu bewerten, ob die vorgenommenen Änderungen Einfluss auf die TR-Konformität haben ( Auswirkungsanalyse) und ggf. zu begründen, warum es sich um nicht relevante Änderungen handelt ( Argumentation auf Basis der vorgenommenen Änderung oder Beschreibung von Tests, mit denen die Aufrechterhaltung der Konformität sichergestellt wurde). Der Hersteller muss erklären, dass sämtliche Änderungen dem BSI gegenüber angezeigt wurden ( Herstellererklärung). Eine unzureichende oder unvollständige Änderungsdokumentation und -anzeige führt nicht nur zu unnötigen Verzögerungen im Verfahrensablauf. Insbesondere im Rahmen des Maintenanceverfahrens wird die Aussage zur TR-Konformität eines IT-Produkts oder -Systems allein auf Grundlage dieser Dokumente getroffen. Werden hier wiederholt Mängel festgestellt, werden seitens des BSI entsprechende Maßnahmen ergriffen. Dies kann z.b. bis zum vorübergehenden Ausschluss eines Herstellers von der Teilnahme am Maintenanceverfahren führen. 8 Bundesamt für Sicherheit in der Informationstechnik

9 Ablauf Maintenance und Re-Zertifizierung 4 4 Ablauf Maintenance und Re-Zertifizierung Abbildung 1 zeigt eine Übersicht über den Ablauf der Verfahren Maintenance und Re- Zertifizierung. Initiale Prüfung Bestanden? Zertifizierung & Veröffentlichung Rollout Nein Update nötig? Nein Änderung /Patch und Dokumentation Nein Initiale Prüfung nicht älter als 24 Monate? Bestanden? Re-Zertifizierung Nein Keine geprüfte Funktionalität betroffen? = Aktion/Entscheidung des BSI/der Prüfstelle = Aktion/Entscheidung des Herstellers/Antragstellers Nein Maintenance durch BSI bestätigt? Abbildung 1: Ablauf Maintenance & Re-Zertifizierung Anzeige 'Maintenance' beim BSI Rollout (Betrieb auf eigene Verantwortung 4.1 Initiale Prüfung und Zertifizierung Im Rahmen der (Erst-) Zertifizierung eines IT-Produkts oder -Systems wird von einer vom BSI akkreditierten Prüfstelle eine initiale (vollständige) Konformitätsprüfung auf Grundlage der zur TR gehörigen Prüfspezifikation durchgeführt. Nach erfolgreicher Prüfung erfolgt die Zertifizierung durch das BSI. Die Zertifizierungsergebnisse insbesondere die zertifizierte(n) Version(en) eines IT-Produkts oder Systems werden nach erfolgreichem Abschluss des Verfahrens auf den Internetseiten des BSI veröffentlicht. Bedarfsträger bzw. Kunden sind dadurch im Stande zu kontrollieren, ob das von ihnen erworbene IT-Produkt oder -System tatsächlich der nach TR zertifizierten Version entspricht. Das Verfahren der Zertifizierung nach Technischen Richtlinien ist in der entsprechenden vom BSI veröffentlichten Verfahrensbeschreibung ausführlich dokumentiert. Bundesamt für Sicherheit in der Informationstechnik 9

10 4 Ablauf Maintenance und Re-Zertifizierung 4.2 Bewertung der Änderungen Müssen an einem zertifizierten IT-Produkt oder -System Änderungen (Update/Patch/Hotfix/...) vorgenommen werden, so ist dies grundsätzlich möglich. Planung, Entwicklung, Test, Dokumentation und Rollout von Änderungen erfolgen gemäß dem beim Hersteller etablierten Prozess. Um ein Zertifikat nach TR auf eine geänderte Version eines IT-Produkts oder -Systems zu erweitern, ist zunächst zu prüfen, ob die grundlegenden Rahmenbedingungen für die Anwendbarkeit der Verfahren Maintenance und Re-Zertifizierung gegeben sind (siehe Kap. 3.1). Ist dies der Fall, werden sämtliche Änderungen durch den Hersteller hinsichtlich ihrer Relevanz für die TR-Konformität bewertet (siehe Kap. 3.2). Basierend auf den Ergebnissen dieser Bewertung entscheidet der Hersteller eigenständig, ob beim BSI die Durchführung eines Maintenance- oder Re-Zertifizierungsverfahrens zu beantragen ist. 4.3 Maintenance Stuft der Hersteller die vorgenommenen Änderungen als für die TR-Konformität nicht relevant ein, kann das Maintenanceverfahren angewandt werden. Hierzu sind die Änderungen zu dokumentieren und dem BSI bei der Antragstellung anzuzeigen (siehe Kap. 3.3). Zeitgleich kann der Hersteller mit dem Rollout des geänderten IT-Produkts oder -Systems beginnen. Im Falle nicht relevanter Änderungen gilt das geänderte IT-Produkt oder -System bereits unmittelbar nach Anzeige beim BSI weiterhin als zertifiziert. Das BSI behält sich jedoch ein Review der eingereichten Dokumentation vor und führt Überprüfungen durch. Stimmt das BSI im Zuge einer solchen Überprüfung der Änderungsbewertung eines Herstellers nicht zu, kann nachträglich eine Re-Zertifizierung gefordert werden. Aus diesem Grund erfolgen Rollout und Betrieb des geänderten IT-Produkts oder -Systems bis zur Veröffentlichung der neuen Versionsstände auf den Internetseiten des BSI zunächst in eigener Verantwortung. 10 Bundesamt für Sicherheit in der Informationstechnik

11 Ablauf Maintenance und Re-Zertifizierung Re-Zertifizierung Kann durch die vorgenommenen Änderungen eine Beeinflussung der TR-Konformität nicht ausgeschlossen werden, ist ein Re-Zertifizierungsverfahren durchzuführen. Das BSI entscheidet hier auf Basis der vom Hersteller eingereichten Dokumentation (siehe Kap. 3.3), inwieweit eine erneute Konformitätsprüfung von einer akkreditierten Prüfstelle durchzuführen ist. Hat das IT-Produkt oder -System grundlegende Änderungen erfahren, kann eine vollständige Wiederholung der Konformitätsprüfung notwendig sein. Andererseits können relevante Änderungen geringeren Umfangs lediglich die erneute Durchführung einiger weniger Tests bzw. Prüffälle erfordern. Welche Teile der Prüfung bei einer Re-Zertifizierung relevant sind, wird vom BSI, ggf. unter Einbeziehung der Prüfstelle, bestimmt. Im Falle relevanter Änderungen gilt das geänderte IT-Produkt oder -System grundsätzlich erst nach Durchführung einer Re-Zertifizierung als zertifiziert. Bundesamt für Sicherheit in der Informationstechnik 11

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Für den unter Ziffer 3 genannten Untersuchungsgegenstand

Mehr

Zertifizierungsprogramm

Zertifizierungsprogramm Zertifizierungsprogramm Software-Qualität (Stand: Oktober 2004) DIN CERTCO Burggrafenstraße 6 10787 Berlin Tel: +49 30 2601-2108 Fax: +49 30 2601-1610 E-Mail: zentrale@dincertco.de www.dincertco.de Zertifizierungsprogramm

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Akkreditierung gemäß De-Mail-Gesetz

Akkreditierung gemäß De-Mail-Gesetz Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

VPI-Instandhaltungsleitfaden

VPI-Instandhaltungsleitfaden VPI-Instandhaltungsleitfaden Änderungswesen und Vertrieb Historie: Der VPI-Instandhaltungsleitfaden (VPILF) wurde von einem technischen Arbeitskreis der VPI unter Mitwirkung anerkannter Fachleute im Güter-

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Richtlinien der Kassenärztlichen Bundesvereinigung für den Einsatz von IT-Systemen in der Arztpraxis zum Zweck der Abrechnung gemäß 295 Abs.

Richtlinien der Kassenärztlichen Bundesvereinigung für den Einsatz von IT-Systemen in der Arztpraxis zum Zweck der Abrechnung gemäß 295 Abs. Richtlinien der Kassenärztlichen Bundesvereinigung für den Einsatz von IT-Systemen in der Arztpraxis zum Zweck der Abrechnung gemäß 295 Abs. 4 SGB V in der Fassung vom 23. Mai 2005 (Deutsches Ärzteblatt

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für die Zertifizierung eines

Mehr

Medienwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Medienwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab 4.00!! Der Empfehlung der Bundesnetzagentur und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) folgend, schalten die Volksbanken

Mehr

Konzernrichtlinie der TÜV AUSTRIA HOLDING AG. zum Thema. Beschwerdeverfahren

Konzernrichtlinie der TÜV AUSTRIA HOLDING AG. zum Thema. Beschwerdeverfahren Konzernrichtlinie der TÜV AUSTRIA HOLDING AG zum Thema Beschwerdeverfahren Erstellt in der Revision 00 von: Dipl.-Ing (FH) A. Dvorak am: 12.06.2007 Geprüft von: Dipl.-Ing (FH) A. Dvorak am: 13.06.2007

Mehr

Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt

Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt Rechtliches und Technisches Rezertifizierungsgutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt - SQS -Testsuite für SAP HCM - der SQS Software Quality Systems AG, Stollwerckstraße

Mehr

Verfahren zur Zertifizierung von Informationssicherheits-Managementsystemen (ISMS) gemäß DIN EN ISO/IEC 27001:2013

Verfahren zur Zertifizierung von Informationssicherheits-Managementsystemen (ISMS) gemäß DIN EN ISO/IEC 27001:2013 Deutsche Zertifizierung in Bildung und Wirtschaft GmbH Hochschulring 2 15745 Wildau Verfahren zur Zertifizierung von Informationssicherheits-Managementsystemen (ISMS) gemäß DIN EN ISO/IEC 27001:2013 Dokument

Mehr

Leitfaden zur Umstellung auf die Ausgabe 2015 der ISO 9001 und ISO 14001

Leitfaden zur Umstellung auf die Ausgabe 2015 der ISO 9001 und ISO 14001 Dieser Umstellungsleitfaden für die neuen 2015er Ausgaben der ISO 9001, Qualitätsmanagementsysteme, und der ISO 14001, Umweltmanagementsysteme, sollen Ihnen mögliche Umstellungsprozesse erläutern, die

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X ALLGEMEIN Eine Zertifizierung nach VDA 6.X erfolgt prinzipiell in 2 Schritten und kann nur in Verbindung mit der ISO 9001 Zertifizierung durchgeführt werden.

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

im Auftrag der Sachsen DV Betriebs- und Servicegesellschaft mbh

im Auftrag der Sachsen DV Betriebs- und Servicegesellschaft mbh Gutachten zur Erteilung eines Gütesiegels gemäß Datenschutzauditverordnung Schleswig-Holstein (Re-Zertifizierung) für das IT-Produkt BackStor Datensicherung, Version 1.2 im Auftrag der Sachsen DV Betriebs-

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

VQZ Bonn. Neues SCC-Regelwerk (Version 2011) in Kraft!

VQZ Bonn. Neues SCC-Regelwerk (Version 2011) in Kraft! Neues -Regelwerk (Version 2011) in Kraft! VQZ Bonn Im Laufe des Jahres ist eine neue Version des -Regelwerkes, die Version 2011, veröffentlicht und in Kraft gesetzt worden. Mit der neuen Version ist eine

Mehr

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte März 2006 Version 1.0 Inhaltsverzeichnis 1 Anwendungsbereich... 3 2 Ziel und Zweck des Registers... 3 3 Mitteilungspflicht

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Technisches und rechtliches Rezertifizierungs-Gutachten

Technisches und rechtliches Rezertifizierungs-Gutachten Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt KOMMBOSS Version 2.9 der GfOP Neumann & Partner mbh Zum Weiher 25 27 14552 Wildenbruch

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT INHALT 1 Zweck und Anwendungsbereich 2 2 Begriffe / Definitionen 2 2.1 Definitionen 2 3 Zuständigkeiten 2 4 Verfahrensbeschreibung 3 4.1 Schematische Darstellung Fehler! Textmarke nicht definiert. 4.2

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

ZDH-ZERT GmbH. Begutachtungspartner für Handwerk und Mittelstand. Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen

ZDH-ZERT GmbH. Begutachtungspartner für Handwerk und Mittelstand. Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen ZDH-ZERT GmbH Begutachtungspartner für Handwerk und Mittelstand Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen Inhalte Regelungen nach DAR-7-EM-03 Matrix- oder Gruppenzertifizierung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Fiducia & GAD IT AG Fiduciastraße 20, 76227 Karlsruhe GAD-Straße 2-6, 48163 Münster für die Internetanwendung

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

PZ.LSV. Prüf- und Zertifizierungsordnung Prüf- und Zertifizierungsstelle der Sozialversicherung für Landwirtschaft, Forsten und Gartenbau (SVLFG)

PZ.LSV. Prüf- und Zertifizierungsordnung Prüf- und Zertifizierungsstelle der Sozialversicherung für Landwirtschaft, Forsten und Gartenbau (SVLFG) GARTENBAUTECHNIK PZ.LSV FORSTTECHNIK Sicherheit geprüft LANDTECHNIK Prüf- und Zertifizierungsordnung Prüf- und Zertifizierungsstelle der Sozialversicherung für Landwirtschaft, Forsten und Gartenbau (SVLFG)

Mehr

Vertrag zur Zertifizierung als Auditteamleiter für ISO 27001-Audits auf der Basis von IT-Grundschutz

Vertrag zur Zertifizierung als Auditteamleiter für ISO 27001-Audits auf der Basis von IT-Grundschutz für ISO 27001-Audits auf der Basis von IT-Grundschutz zwischen der Bundesrepublik Deutschland, vertreten durch das Bundesministerium des Innern, vertreten durch das Bundesamt für Sicherheit in der Informationstechnik,

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

ZERTIFIZIERUNG SCHNITTSTELLE VEZ 5.1 INFORMATIONEN ZUR ZERTIFIZIERUNG DER KASSENSCHNITTSTELLE MIT PROTOKOLL VEZ, VERSION 5.1

ZERTIFIZIERUNG SCHNITTSTELLE VEZ 5.1 INFORMATIONEN ZUR ZERTIFIZIERUNG DER KASSENSCHNITTSTELLE MIT PROTOKOLL VEZ, VERSION 5.1 ZERTIFIZIERUNG SCHNITTSTELLE VEZ 5.1 INFORMATIONEN ZUR ZERTIFIZIERUNG DER KASSENSCHNITTSTELLE MIT PROTOKOLL VEZ, VERSION 5.1 treibauf AG - Gubelstrasse 59-8050 Zürich Telefon +41 44 355 50 80 - Telefax

Mehr

Zertifizierungsordnung für die Anerkennung als Fachpsychologe für Rechtspsychologie BDP/DGPs nach der Übergangsregelung

Zertifizierungsordnung für die Anerkennung als Fachpsychologe für Rechtspsychologie BDP/DGPs nach der Übergangsregelung Zertifizierungsordnung für die Anerkennung als Fachpsychologe für Rechtspsychologie BDP/DGPs nach der Übergangsregelung Vorbemerkung Anlass zur Erstellung der vorliegenden Ordnung ist die Novellierung

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Zertifizierungsprogramm

Zertifizierungsprogramm Zertifizierungsprogramm DIN-Geprüfter privater Finanzplaner nach DIN ISO 22222 (Stand: November 2009) DIN CERTCO Alboinstraße 56 12103 Berlin Tel: +49 30 7562-1131 Fax: +49 30 7562-1141 E-Mail: info@dincertco.de

Mehr

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar

Tübingen Berlin Köln Zagreb Fort Collins. Tübingen Berlin Köln Zagreb Fort Collins. ISO 9001 / Glossar Audit Überprüfung, ob alle Forderungen der zu prüfenden Norm tatsächlich erfüllt werden und ob die ergriffenen Maßnahmen wirksam sind. Siehe auch Verfahrensaudit, Internes Audit und Zertifizierungsaudit.

Mehr

VR-NetWorld Software Anleitung für den Wechsel der VR-NetWorld-Card

VR-NetWorld Software Anleitung für den Wechsel der VR-NetWorld-Card ACHTUNG: Diese Anleitung gilt ausschließlich für Versionen ab 4.00!! Die folgende Anleitung führt Sie Schritt für Schritt durch die notwendigen Prüfungen und Eingaben. 1. Aktualisieren Sie den Treiber

Mehr

Leistungsbeschreibung Zertifizierung BCMS, ISMS, SMS

Leistungsbeschreibung Zertifizierung BCMS, ISMS, SMS BCM Business Continuity Management Systems; ISO 22301, BS 25999-2 ISMS Information Security Management System; ISO 27001 SMS Service Management System; ISO 20000-1 Das Zertifizierungsverfahren des Managementsystems

Mehr

Zertifizierungsprogramm

Zertifizierungsprogramm Zertifizierungsprogramm DIN-Geprüfter Business Coach nach PAS 1029 - Kompetenzfeld Einzel-Coaching (Stand: Mai 2004) DIN CERTCO Burggrafenstraße 6 10787 Berlin Tel: +49 30 26 01-2108 Fax: +49 30 26 01-1610

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

ANLEITUNG FÜR RÜCKWÄRTSAUKTIONEN

ANLEITUNG FÜR RÜCKWÄRTSAUKTIONEN Anleitung für Rückwärtsauktionen Seite 1 ANLEITUNG FÜR RÜCKWÄRTSAUKTIONEN Dokumentation für Teilnehmer an Rückwärtsauktionen Erster Schritt: Vorbereitungen Zunächst legt der Auftraggeber einen Auktionstermin

Mehr

Gutachten zur Re-Zertifizierung des IT-Produkts Dokumentenprüfer ALDO L Check 4U3, Hardware Release 01 / Software 0023. im Auftrag der 4U GmbH

Gutachten zur Re-Zertifizierung des IT-Produkts Dokumentenprüfer ALDO L Check 4U3, Hardware Release 01 / Software 0023. im Auftrag der 4U GmbH Gutachten zur Re-Zertifizierung des IT-Produkts Dokumentenprüfer ALDO L Check 4U3, Hardware Release 01 / Software 0023 im Auftrag der 4U GmbH datenschutz cert GmbH Februar 2011 Inhaltsverzeichnis Gutachten

Mehr

SCC DOKUMENT 010 CHECKLISTEN FÜR DIE BEURTEILUNG VON SUBUNTERNEHMEN UND PERSONALDIENSTLEISTERN DURCH KONTRAKTOREN

SCC DOKUMENT 010 CHECKLISTEN FÜR DIE BEURTEILUNG VON SUBUNTERNEHMEN UND PERSONALDIENSTLEISTERN DURCH KONTRAKTOREN SCC OKUMENT 010 CHECKLISTEN FÜR IE BEURTEILUNG VON SUBUNTERNEHMEN UN PERSONLIENSTLEISTERN URCH KONTRKTOREN ERLÄUTERUNGEN ZU EN FRGEN 11.1 UN 11.3 ES OKUMENTES 003 OKUMENT 010 VERSION 2011 Seite 1 1 EINLEITUNG

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat Bundesamt Deutsches erteilt vom IT-Sicherheitszertifikat Bundesamt ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter facility

Mehr

(Bitte in Block- oder Maschinenschrift ausfüllen)

(Bitte in Block- oder Maschinenschrift ausfüllen) Zulassungsantrag für die Prüfung zum Zertifizierten Hagel- und Dellentechniker gemäß IbF-1900 Richtlinie für Smart-Repair Eingangsstempel/ Vermerke PrSt Zutreffendes ankreuzen oder ausfüllen! Gewünschtes

Mehr

Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008

Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008 Deutsche Zertifizierung in Bildung und Wirtschaft GmbH Hochschulring 2 15745 Wildau Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008 Dokument WP04 A - D01 Z U S A M M E N

Mehr

Vereinbarung zur Bildung einer Arbeitsgemeinschaft zur Zertifizierung gemäß Norm DIN 14675 (ARGE DIN 14675)

Vereinbarung zur Bildung einer Arbeitsgemeinschaft zur Zertifizierung gemäß Norm DIN 14675 (ARGE DIN 14675) Ergänzende Akkreditierungsregelungen für Produktzertifizierungsstellen nach DIN EN 45011 bzw. DIN EN ISO/IEC 17065, die Fachfirmen nach DIN 14675 (Brandmelde- und Sprachalarmanlagen) zertifizieren 71 SD

Mehr

Informationsbroschüre. zur Zertifizierung. von nachhaltigen Gebäuden. gemäß dem Bewertungssystem. Nachhaltiges Bauen (BNB)

Informationsbroschüre. zur Zertifizierung. von nachhaltigen Gebäuden. gemäß dem Bewertungssystem. Nachhaltiges Bauen (BNB) Informationsbroschüre zur Zertifizierung von nachhaltigen Gebäuden gemäß dem Bewertungssystem Nachhaltiges Bauen (BNB) Zertifizierung Bau GmbH 1 von 4 Nutzen der Zertifizierung Zertifizierungen dienen

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001 datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 ALLGEMEIN Eine Zertifizierung nach EN 16001 erfolgt prinzipiell in 2 Schritten: Prüfung der Managementdokumentation auf Übereinstimmung mit der Norm Umsetzungsprüfung

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

Anleitung für eine erfolgreiche Online-Bewerbung

Anleitung für eine erfolgreiche Online-Bewerbung Anleitung für eine erfolgreiche Online-Bewerbung Das Online-Bewerbungsverfahren für den schleswig-holsteinischen Schuldienst bietet Ihnen die Möglichkeit, sich sowohl auf schulbezogene Stellenangebote

Mehr

"BSI-Zertifizierungs- und -Anerkennungsverordnung vom 17. Dezember 2014 (BGBl. I S. 2231)"

BSI-Zertifizierungs- und -Anerkennungsverordnung vom 17. Dezember 2014 (BGBl. I S. 2231) Verordnung über das Verfahren der Erteilung von Sicherheitszertifikaten und Anerkennungen durch das Bundesamt für Sicherheit in der Informationstechnik (BSI-Zertifizierungs- und - Anerkennungsverordnung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Richtlinie für Verfahren für interne Datenschutz-Audits

Richtlinie für Verfahren für interne Datenschutz-Audits Richtlinie für Verfahren für interne Datenschutz-Audits Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-01-R-05 Inhaltsverzeichnis 1 Ziel... 2 2 Anwendungsbereich...

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box E-POST Vorteile für Geschäftskunden Zeit sparen Prozesse abkürzen Sicher kommunizieren Die Vorteile für Geschäftskunden Kosten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert

Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation. organisiert ? organisiert Was muss ich noch für meine Zertifizierung tun, wenn meine Organisation ist? Sie müssen ein QM-System: aufbauen, dokumentieren, verwirklichen, aufrechterhalten und dessen Wirksamkeit ständig

Mehr

Schweizer Verordnung über Bedarfsgegenstände in Kontakt mit Lebensmitteln (SR 817.023.21) Zugelassene Stoffe für Verpackungstinten

Schweizer Verordnung über Bedarfsgegenstände in Kontakt mit Lebensmitteln (SR 817.023.21) Zugelassene Stoffe für Verpackungstinten Schweizer Verordnung über Bedarfsgegenstände in Kontakt mit Lebensmitteln (SR 817.023.21) Zugelassene Stoffe für Verpackungstinten Fragen und Antworten Seite 1 von 6 Das Eidgenössische Department des Innern

Mehr

BESONDERE BEDINGUNGEN PREPAID-ANGEBOT

BESONDERE BEDINGUNGEN PREPAID-ANGEBOT BESONDERE BEDINGUNGEN PREPAID-ANGEBOT Stand 07. Juni 2010 1 VERTRAGSGEGENSTAND Im Rahmen des Vorausbezahlungs (Prepaid)-Angebots kann ein Kunde ein Prepaid-Konto (Guthabenkonto) einrichten mit der Möglichkeit

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Herzlich willkommen. zur Infoveranstaltung des. Daniel Schegg

Herzlich willkommen. zur Infoveranstaltung des. Daniel Schegg Herzlich willkommen zur Infoveranstaltung des Daniel Schegg 1 Motorentuning 2 Gesetzliche Grundlagen 3 Gesetzliche Grundlagen Art. 34. Abs. 2 (VTS) Der Halter hat der Zulassungsbehörde Änderungen am Fahrzeug

Mehr

ZertApps. Prüfung und Zertifizierung von mobilen Anwendungen (Apps) BSI Kongress

ZertApps. Prüfung und Zertifizierung von mobilen Anwendungen (Apps) BSI Kongress ZertApps Prüfung und Zertifizierung von mobilen Anwendungen (Apps) BSI Kongress Gütesiegel und Zertifizierungskonzept Quelle: http://www.focus.de/digital/computer/chip exklusiv/smartphonesicherheit das

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik

nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik Zertifikat nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik BSI-K-TR-0202-2015 Scan-Prozess Ersetzendes Scannen für DATEV Unternehmen online nach TR-RESISCAN bei der

Mehr

Bekanntmachung an Importeure/Hersteller und an gewerbliche Endabnehmer/Behörden zur Höhe der Vergütungen gemäß 54 UrhG für

Bekanntmachung an Importeure/Hersteller und an gewerbliche Endabnehmer/Behörden zur Höhe der Vergütungen gemäß 54 UrhG für Bekanntmachung an Importeure/Hersteller und an gewerbliche Endabnehmer/Behörden zur Höhe der Vergütungen gemäß 54 UrhG für PCs (bis 31.12.2010) Festplatten Produkte der Unterhaltungselektronik Tablets

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen ISAR User Interface Design 237-101 Nanhuxiyuan, Wangjing 100102 Beijing, China für den Usability-Engineering-Prozess

Mehr

Service Level Agreement. für epages Application Monitoring (epages Flex)

Service Level Agreement. für epages Application Monitoring (epages Flex) Service Level Agreement für epages Application Monitoring (epages Flex) 1 Zweck... 3 2 Advanced Maintenance Support... 3 2.1 Standard Maintenance Support (SMS)... 3 2.2 Response Time Plus (RTP)... 3 2.3

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG

Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG 1 Allgemeines (Stand 17.04.2015) (1) Der Vorstand führt die Geschäfte der ICG nach Maßgabe der Gesetze, der Satzung und der

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

7 Projektplanung. V-Modell XT Anwendung im Projekt.

7 Projektplanung. V-Modell XT Anwendung im Projekt. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation> Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 7 Projektplanung V-Modell XT Anwendung im Projekt Überblick

Mehr

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung

Mehr

Prüfung nach Instandsetzung und Änderung und Wiederholungsprüfung Die neue DIN VDE 0701-0702 (VDE 0701-0702)

Prüfung nach Instandsetzung und Änderung und Wiederholungsprüfung Die neue DIN VDE 0701-0702 (VDE 0701-0702) Prüfung nach Instandsetzung und Änderung und Wiederholungsprüfung Die neue DIN VDE 0701-0702 (VDE 0701-0702) Dipl.-Ing./EUR Ing. Arno Bergmann DKE Deutsche Kommission Elektrotechnik, Elektronik Informationstechnik

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

BSI TR-03108. Sicherer E-Mail-Transport. Anforderungen an E-Mail-Diensteanbieter für einen sicheren Transport von E-Mails

BSI TR-03108. Sicherer E-Mail-Transport. Anforderungen an E-Mail-Diensteanbieter für einen sicheren Transport von E-Mails BSI TR-03108 Sicherer E-Mail-Transport Anforderungen an E-Mail-Diensteanbieter für einen sicheren Transport von E-Mails Version: 0.9 Entwurf Datum: 20.08.15 Änderungshistorie Version Datum Name Beschreibung

Mehr

Lenkung der QM-Dokumentation

Lenkung der QM-Dokumentation Datum des LAV-Beschlusses: 08.05.2007 Seite1 von 5 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 1 3 Begriffe, Definitionen... 1 4 Beschreibung... 2 4.1 Struktur der QM-Dokumentation... 2 4.2 Aufbau der

Mehr

ISO 5500x-Normenfamilie

ISO 5500x-Normenfamilie ISO 5500x-Normenfamilie 5 Fakten zur ISO 5500x-Normenfamilie ISO 55000 - Overview, principles and terminology ISO 55001 - Requirements ISO 55002 - Guidelines on the application of ISO 55001 Generelles

Mehr

Patch-Level Upgrades (z.b. von 2.0.0-26 auf 2.0.0-27) Release Upgrades (z.b. von 2.0.0 auf 2.1.0) Generation Upgrades (z.b. von 2.4.0 auf 3.0.

Patch-Level Upgrades (z.b. von 2.0.0-26 auf 2.0.0-27) Release Upgrades (z.b. von 2.0.0 auf 2.1.0) Generation Upgrades (z.b. von 2.4.0 auf 3.0. Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/gsm_upgrade.de.html GSM: Upgrade Inhalt Organisatorische Planung Versions-Stand

Mehr