Anforderungen zur Kompetenzfeststellung als Evaluator im Bereich Common Criteria. CC-Evaluatoren

Größe: px
Ab Seite anzeigen:

Download "Anforderungen zur Kompetenzfeststellung als Evaluator im Bereich Common Criteria. CC-Evaluatoren"

Transkript

1 Anforderungen zur Kompetenzfeststellung als Evaluator im Bereich Common Criteria CC-Evaluatoren Version 1.0 vom

2 Änderungshistorie Version Datum Name Beschreibung Anerkennungsstelle S 25 Erstausgabe aufgrund Dokumentenumstrukturierung Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Tel.: service-center@bsi.bund.de Internet: Bundesamt für Sicherheit in der Informationstechnik 2015

3 CC-Evaluatoren 1.0 Inhaltsverzeichnis Inhaltsverzeichnis Änderungshistorie Einleitung Zielsetzung des Dokuments CC-Evaluatoren Eingliederung in die Dokumentenstruktur Programm zur Kompetenzfeststellung CC-Evaluatoren Persönliche Anforderungen Fachliche Anforderungen Technical Domain Smartcards and Similar Devices Technical Domain Hardware Devices with Security Boxes Information Technology Security Evaluation Criteria (ITSEC) Verfahren zur Kompetenzfeststellung von CC-Evaluatoren Notwendige Unterlagen zur Kompetenzfeststellung Nachmeldung weiterer CC-Evaluatoren (erfahrene CC-Evaluatoren und CC-Evaluatoren in Einarbeitung) Aufrechterhaltung der Kompetenz Anforderungen an den Ablauf der Evaluierung im Rahmen der Zertifizierung von Produkten Erneute Kompetenzfeststellung Spezielle Rahmenbedingungen Anforderungen an die Zusammenarbeit Arbeitstreffen mit den Evaluatoren Referenzen und Glossar Abbildungsverzeichnis Abbildung 1: Zertifizierungs- und Anerkennungsprogramme (Dokumentenübersicht)...5 Bundesamt für Sicherheit in der Informationstechnik 3

4 CC-Evaluatoren 1.0 Einleitung 1 1 Einleitung Die Kompetenzfeststellung eines CC-Evaluators wird auf Veranlassung einer Prüfstelle im Rahmen der Anerkennung von Prüfstellen durchgeführt. 1.1 Zielsetzung des Dokuments CC-Evaluatoren Dieses Dokument beinhaltet detaillierte Anforderungen und weitere Informationen als Ergänzung zur übergeordneten Verfahrensbeschreibung zur Kompetenzfeststellung und Zertifizierung von Personen [VB-Personen]. Es richtet sich insbesondere an die Antragsteller, die sich dafür entschieden haben, eine Anerkennung im Bereich der Common Criteria [CC] (oder der Information Technology Security Evaluation Criteria [ITSEC]) durchführen zu lassen. Es werden die speziellen Anforderungen mit detaillierten Hinweisen zu Verfahrensabläufen benannt, die ein Antragsteller berücksichtigen muss. An den entsprechenden Stellen im Dokument wird z. B. auf Formulare oder weitere Hilfsmittel hingewiesen, die insbesondere bei einer Erstanerkennung hilfreich sind. 1.2 Eingliederung in die Dokumentenstruktur Einen Überblick über die zur Verfügung stehenden Dokumente sowie die Zertifizierungs- und Anerkennungsprogramme gibt die folgende Abbildung. Alle Dokumente stellen Informationen zielgruppenorientiert zur Verfügung. Abbildung 1: Zertifizierungs- und Anerkennungsprogramme (Dokumentenübersicht) Die Beschreibung der verschiedenen Dokumentenkategorien befindet sich in den übergeordneten Dokumenten [VB-Personen] bzw. [VB-Stellen]. Das Dokument Verzeichnisse [Verzeichnisse] gibt einen Überblick über alle benötigten Hilfs- und Informationsquellen (Literaturverzeichnis) und enthält ein Stichwort- und Abkürzungsverzeichnis (Glossar). Bundesamt für Sicherheit in der Informationstechnik 5 von 12

5 2 Programm zur Kompetenzfeststellung CC-Evaluatoren Programm zur Kompetenzfeststellung Das Programm zur Kompetenzfeststellung beschreibt die jeweiligen Geltungsbereiche. 2.1 CC-Evaluatoren Die Common Criteria for Information Technology Security Evaluation (CC) stellen die international anerkannten Kriterien zur Prüfung und Bewertung der Sicherheit von IT-Produkten dar. Sie sind für die Bewertung der Sicherheitseigenschaften praktisch aller informationstechnischer Produkte geeignet. Eine Produktevaluierung nach CC erfordert einen bestimmten Maß an Fachwissen und spezifischer Fachqualifikationen der CC-Evaluatoren. Um ein hohes Qualitätsniveau unserer Zertifizierungs- bzw. Evaluierungsverfahren gewährleisten zu können, müssen die bei den Prüfstellen eingesetzten CC-Evaluatoren fachliche und persönliche Mindestanforderungen erfüllen. Bereits bei der Einstellung der neuen CC-Evaluatoren müssen folgende Eingangsanforderungen erfüllt sein: Persönliche Anforderungen Analytisches Vorgehen. Belastbarkeit. Konfliktfähigkeit. Teamfähigkeit Fachliche Anforderungen Abschluss eines einschlägigen mathematisch-technischen Fachhochschul- oder Hochschulstudiums (z. B. Mathematik, Informatik, Elektrotechnik, Physik). Bei ausländischen Hochschulabschlüssen muss eine Gleichwertigkeit mit einem entsprechenden inländischen Hochschulabschluss gewährleistet sein. Grundkenntnisse der IT-Security. Kenntnisse im Projektmanagement. Beherrschung der deutschen und englischen Sprache. Die Komplexität und Vielfalt der IT-Produkte erfordert von den Prüfstellen und den dort für die Evaluierung eingesetzten Personen ein hohes Maß an Fach- und Produktwissens und gute Kenntnis der relevanten Standards. Aus diesen Rahmenbedingungen ergibt sich die Notwendigkeit, Mindestanforderungen an die CC-Evaluatoren der Prüfstellen, die eine Anerkennung beim BSI anstreben, zu formulieren. Bei der Antragsstellung zur Anerkennung und Reanerkennung im Bereich CC müssen mindestens zwei erfahrene CC-Evaluatoren benannt werden. Sie müssen zwingend folgende Mindestanforderungen erfüllen: 1. Erfolgreiche Teilnahme am CC-Einführungskurs des BSI (Abschlussprüfung), 2. Kenntnisse in Standortsicherheit, Netzwerksicherheit und Sicherheitsmanagement (z.b. IT-Grundschutz), 3. Grundkenntnisse Kryptographie, 4. Laborerfahrungen bezüglich Penetrationstests, 5. Spezifische Kenntnisse der Technologien (je nach Anerkennungsbereich), 6 von 12 Bundesamt für Sicherheit in der Informationstechnik

6 CC-Evaluatoren 1.0 Programm zur Kompetenzfeststellung 2 6. Tool-Kenntnisse (insb. Entwicklungstools, Analyse- und Angriffstools) und 7. Erfahrungen in Recherche von Schwachstellen. Darüber hinaus sind in Abhängigkeit vom Produkttyp und dem angestrebten Evaluierungsumfang und -tiefe Kenntnisse der internationalen Anforderungen der Standardisierungsgremien [SOG-IS] und verfahrensspezifische Fachkenntnisse erforderlich. Exemplarisch werden diese für den Bereich Smartcards and Similar Devices in Kapitel 2.2 und Hardware Devices with Security Boxes in Kapitel 2.3 benannt. Bei anderen Produkttypen sind andere Kenntnisse erforderlich, z.b. muss der Evaluator eines Softwareprodukts die Programmiersprache, in welcher das Produkt geschrieben wurde, relevante Test- und Debuggingtools sowie Penentrationstools gut beherrschen und eine entsprechende Fachkompetenz belegen können. 2.2 Technical Domain Smartcards and Similar Devices Wie im SOGIS-Abkommen [SOGIS-MRA] definiert, sind im Anerkennungsbereich (der Technical Domain ) Smartcards and smilar devices signifikante Sicherheitsfunktionalitäten des Evaluierungsgegenstandes von der Hardware abhängig. Ein Angreifer, der physischen Zugriff besitzt, kann somit Zugang zu kritischen Informationen, wie z.b. Schlüssel, die zum Selbstschutz dienen, erhalten. Bei der Evaluierung müssen alle hardwarespezifischen Angriffsmethoden sowie Angriffsmethoden auf die im Chip gespeicherte und ablaufende Embedded Software nach dem jeweils aktuellen Stand der Technik betrachtet werden, auch solche, die besondere Kompetenzen, Einrichtungen oder Ressourcen benötigen. Prüfstellen, die Ihre Anerkennung im Bereich CC auf den Bereich Smartcards and Similar Devices erweitern möchten, müssen gewährleisten, dass eingesetztes Personal unter anderem über Kompetenzen in folgenden Bereichen verfügt: Kenntnisse des Smartcard spezifischen Lebenszyklus: Entwicklungs-/Produktionsprozesse, über Sicherheitsanforderungen während der Entwicklung und Produktion, Kenntnisse zu Chip-Präparierung und Reverse-Engineering sowie über Smartcard spezifische Entwicklungs- und Produktionsunterlagen, Kenntnisse über physische Manipulationen und Probing, Kenntnisse überfault-injection Angriffe (u. a. Laser, Spannung), Kenntnisse über Seitenkanalanalysen (Charakterisierung des Untersuchungsobjektes, Messtechnik kontaktlos/-behaftet, Auswertung), Kenntnisse in Kryptographie (z.b. Zufallszahlengeneratoren, Speicher- und Busverschlüsselungen, Standardalgorithmen und sichere Implementierungsmethoden), Kenntnisse über Angriffe auf Embedded Software z. B. über die Schnittstellen, auch in Kombination mit Angriffen auf die Hardware, z.b. durch Fault-Injection (u.a. Laser, Spannung), Kenntnisse der formaler Methoden und Kenntnisse über öffentlich bekannte Angriffsmethoden auf Produkte dieser Art. Umfassend sind die notwendigen Kompetenzen in den offiziellen Dokumenten des [SOG-IS] für die Technical Domain Smartcards and Similar Devices aufgeführt. 2.3 Technical Domain Hardware Devices with Security Boxes Wie im SOGIS-Abkommen [SOGIS-MRA] definiert, sind im Anerkennungsbereich (der Technical Domain ) Hardware Devices with Security Boxes signifikante Sicherheitsfunktionalitäten des Evaluationsgegenstandes von der Hardware, den verwendeten Bauteilen, dem Leiterplatten- und Gehäusedesign Bundesamt für Sicherheit in der Informationstechnik 7 von 12

7 2 Programm zur Kompetenzfeststellung CC-Evaluatoren 1.0 abhängig. Insbesondere ist auch die physische Gehäusesicherheit von Bedeutung. Darüber hinaus verfügen Produkte dieses Typs über komplexe Betriebssysteme und vielfältige Schnittstellen zu IT-Netzwerken und externen Geräten. Bei der Evaluierung müssen alle Angriffsmethoden in Bezug auf Gehäuse, Hardware und Embedded Software nach dem jeweils aktuellen Stand der Technik betrachtet werden, auch solche, die besondere Kompetenzen, Einrichtungen oder Ressourcen benötigen. Prüfstellen, die Ihre Anerkennung im Bereich CC auf den Bereich Hardware Devices with Security Boxes erweitern möchten, müssen gewährleisten, dass eingesetztes Personal unter anderem über Kompetenzen in folgenden Bereichen verfügt: Kenntnisse typischer Lebenszyklen für Embedded Devices: Entwicklungs-/Produktionsprozesse und über Sicherheitsanforderungen während der Entwicklung und Produktion, Kenntnisse zur Gehäusesicherheit und deren Analyse, Methoden des Reverse-Engineering von Baugruppen, Leiterplatten und Embedded Software, Kenntnisse über physische Manipulationen der Geräte, Kenntnisse zur Fault-Injection bei Hardwarebauteilen, Leiterplatten und an Schnittstellen, Kenntnisse zu Seitenkanalanalysen (Charakterisierung des Untersuchungsobjektes, Messtechnik kontaktlos/-behaftet, Auswertung), Kenntnisse in Kryptographie (z. B. Zufallszahlengenerator, Standardalgorithmen und sichere Implementierungsmethoden in Embedded Software), Kenntnisse über Angriffe auf Embedded Software z. B. über die Schnittstellen, auch in Kombination mit Angriffen auf die Hardware, z. B. durch Fault Injection, Kenntnisse der formaler Methoden (für die Produktzertifizierung ab EAL-Stufe 6) und Kenntnisse über öffentlich bekannte Angriffsmethoden auf Produkte dieser Art, auch insbesondere im jeweils relevanten Anwendungsbereich wie z. B. Point of Interaction, Hardware Security Module und Digitaler Tachograph. Umfassend sind die notwendigen Kompetenzen in den offiziellen Dokumenten des [SOG-IS] für die Technical Domain Hardware Devices with Security Boxes aufgeführt. 2.4 Information Technology Security Evaluation Criteria (ITSEC) Die Information Technology Security Evaluation Criteria (ITSEC) bieten eine Skala für eine abgestufte Bewertung der Wirksamkeit, d.h. der Fähigkeit des IT-Produktes, den angenommenen Bedrohungen zu widerstehen. Die Abstufung bei der Wirksamkeit reicht von niedrig über mittel bis hoch. Zudem wird die nachgewiesene Qualität nach einer sechsstufigen Bewertungsskala angegeben (E1 als niedrigste Stufe bis E6 als höchste Stufe für die Korrektheit). Die Stufen beziehen sich auf die Prüftiefe und die Prüfmethoden. Eine Kompetenzfeststellung für den Standard ITSEC wird nicht mehr durchgeführt, da es sich hierbei um ein Kriterienwerk handelt, das grundsätzlich nicht mehr für Zertifizierungsverfahren zur Verfügung steht. Ausnahmen im Langzeitprojekt A400M werden im Einzelfall abgestimmt. 8 von 12 Bundesamt für Sicherheit in der Informationstechnik

8 CC-Evaluatoren 1.0 Verfahren zur Kompetenzfeststellung von CC-Evaluatoren 3 3 Verfahren zur Kompetenzfeststellung von CC-Evaluatoren Die Evaluierungen in einer CC-Prüfstelle führen CC-Evaluatoren durch. Alle Evaluatoren müssen vor der Begutachtungsphase der Anerkennung der CC-Prüfstelle eine Kompetenzfeststellung durchlaufen. Dabei wird im ersten Schritt bei der Beantragung der Anerkennung anhand der eingereichten Nachweise geprüft, ob die genannten Anforderungen formal erfüllt sind. In der Fachbegutachtung wird die Konformität vor Ort überprüft und bestätigt. 3.1 Notwendige Unterlagen zur Kompetenzfeststellung Folgende Unterlagen und Nachweise muss die Prüfstelle ihrem Antrag auf Anerkennung bzw. Reanerkennung als CC-Prüfstelle beifügen: Kompetenzprofile der benannten CC-Evaluatoren mit folgenden Mindestangaben: 1 Hochschulabschluss. 2 Auditierungskompetenzen und -erfahrungen. 3 Erfolgreicher Abschluss der CC-Schulung beim BSI. 4 Erfahrungen in Common Criteria. 5 Erfahrungen im deutschen Schema. 6 Nachweis der aktiven Mitarbeit in mindestens zwei Projekten mit Bezug zur IT-Sicherheit innerhalb der letzten fünf Jahre (Benennung der Projekte und der Umfang der Tätigkeit). 3.2 Nachmeldung weiterer CC-Evaluatoren (erfahrene CC-Evaluatoren und CC-Evaluatoren in Einarbeitung) Die Prüfstellen müssen gewährleisten, dass sie über genügend Personalressourcen verfügen, ihre Evaluierungsarbeiten sachgerecht durchführen zu können. Während der Anerkennungsperiode können weitere erfahrene CC-Evaluatoren benannt werden. Dafür müssen die im Kapitel 3.1. genannten Angaben und Nachweise für die nachzumeldenden CC-Evaluatoren elektronisch oder per Post eingereicht werden. In der Regel beschäftigen die Prüfstellen neben den erfahrenen auch weniger bis gar nicht erfahrene Evaluatoren. Um dieser Tatsache Rechnung zu tragen und trotzdem ein hohes Qualitätsniveau der Evaluierungsverfahren halten zu können, gibt es die Kategorie Evaluator in Einarbeitung. Folgende Anforderungen sind dabei zu beachten: Erfolgreicher Abschluss der CC-Schulung beim BSI. Meldung des Evaluators in Einarbeitung beim BSI (s. dazu Angaben im Absatz 1). Die Prüfstelle muss ein Mitarbeiterentwicklungskonzept in Hinblick auf die genannten Fachanforderungen etablieren und umsetzen. Das Konzept muss folgende Mindestinhalte einschließen: Einarbeitung in die Tools und Prozesse durch ein Mentor, Schnellstmöglicher Einsatz des CC-Evaluators in Einarbeitung in den aktuellen CC-Evaluierungsverfahren und Bewertung des Fortschritts der Ausbildung. Bundesamt für Sicherheit in der Informationstechnik 9 von 12

9 4 Aufrechterhaltung der Kompetenz CC-Evaluatoren Aufrechterhaltung der Kompetenz 4.1 Anforderungen an den Ablauf der Evaluierung im Rahmen der Zertifizierung von Produkten Das Verfahren einer Produktzertifizierung mit den Aufgaben wird in dem Dokument [CC-Prüfstelle] dargestellt. Weitere Aufgaben sind in dem Dokument [VB-Produkte] mit der zugehörigen [CC-Produkte] beschrieben. Einen Überblick über alle benötigten Hilfsmittel befindet sich im Dokument [Verzeichnisse]. Fachkenntnisse zu jedem speziellen Verfahren müssen jeweils vor Beginn einer Evaluierung gegenüber dem Produktzertifizierungsstelle des BSI bestätigt werden. Sollte die Produktzertifizierungsstelle feststellen, dass ein Evaluator wiederholt mangelhafte Prüfberichte vorlegt, behält sich die Produktzertifizierungsstelle vor, den Evaluator von weiteren ITSEC- bzw. CC-Zertifizierungsverfahren (in den jeweiligen Geltungsbereichen) auszuschließen. In diesem Fall eskaliert und leitet die Anerkennungsstelle ein Mahn- und Aussetzungsverfahren bzgl. der Anerkennung als Prüfstelle gemäß [VB-Stellen] ein. 4.2 Erneute Kompetenzfeststellung Das BSI behält es sich vor, eine erneute Kompetenzfeststellung bei den benannten CC-Evaluatoren in den Fällen durchzuführen, wenn: die Arbeitsergebnisse eines CC-Evaluators mangelhaft sind. Das ist der Fall, wenn: die Vorgaben der Methodologie und der Arbeitspapiere nicht eingehalten werden, der Evaluierungsbericht nicht den erforderlichen Standards entspricht, die Kenntnisse der jeweiligen Technologie, des Lebenszyklus oder der Angriffsmethoden sich als nicht ausreichend herausgestellt haben, Fachkenntnisse und Analysemethoden in Spezialbereichen wie z.b. semiformalen/formalen Methoden und Kryptographie sich als nicht ausreichend herausgestellt haben. 10 von 12 Bundesamt für Sicherheit in der Informationstechnik

10 CC-Evaluatoren 1.0 Spezielle Rahmenbedingungen 5 5 Spezielle Rahmenbedingungen 5.1 Anforderungen an die Zusammenarbeit Der Evaluator muss die prozessspezifischen Anforderungen gemäß Kapitel 4.1 Anforderungen an den Ablauf der Evaluierung im Rahmen der Zertifizierung von Produkten einhalten. ist gegenüber der Produktzertifizierungsstelle verpflichtet, Auskünfte zum Ablauf und Inhalt laufender Evaluierungsverfahren zu erteilen. muss seine Arbeiten nach den jeweiligen aktuellen Stand der Technik unter Anwendung der Vorgaben durchführen. muss sich im jeweiligen Anerkennungsbereich auf technisch aktuellem Stand zu Entwicklungs- und Produktionsmethoden, zu Evaluierungs-, Analyse- und Angriffsmethoden halten. arbeitet nach den Grundsätzen der Sorgfaltspflicht, der Vertraulichkeit, der Unvoreingenommenheit und Unparteilichkeit. 5.2 Arbeitstreffen mit den Evaluatoren Bei Bedarf können Arbeitstreffen mit den Evaluatoren angesetzt werden. Bundesamt für Sicherheit in der Informationstechnik 11 von 12

11 6 Referenzen und Glossar CC-Evaluatoren Referenzen und Glossar Die Aufschlüsselung der referenzierten Dokumente und das Glossar befindet sich im Dokument Verzeichnisse [Verzeichnisse]. 12 von 12 Bundesamt für Sicherheit in der Informationstechnik

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

GW 103. Reglement zur Auftragsabwicklung bei der Zertifizierung der Fachkundigkeit von Personen. GW 103 d Ausgabe Januar 2007 REGELWERK

GW 103. Reglement zur Auftragsabwicklung bei der Zertifizierung der Fachkundigkeit von Personen. GW 103 d Ausgabe Januar 2007 REGELWERK Schweizerischer Verein des Gas- und Wasserfaches Société Suisse de l Industrie du Gaz et des Eaux Società Svizzera dell Industria del Gas e delle Acque Swiss Gas and Water Industry Association SVGW SSIGE

Mehr

Zertifizierungsprogramm

Zertifizierungsprogramm Zertifizierungsprogramm Software-Qualität (Stand: Oktober 2004) DIN CERTCO Burggrafenstraße 6 10787 Berlin Tel: +49 30 2601-2108 Fax: +49 30 2601-1610 E-Mail: zentrale@dincertco.de www.dincertco.de Zertifizierungsprogramm

Mehr

Elektrische Anlagen und Betriebsmittel

Elektrische Anlagen und Betriebsmittel Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

BGG 911 (bisher ZH 1/205) Grundsätze für die Anerkennung von Sachverständigen für die Prüfung von Durchleitungsdruckbehältern

BGG 911 (bisher ZH 1/205) Grundsätze für die Anerkennung von Sachverständigen für die Prüfung von Durchleitungsdruckbehältern BGG 911 (bisher ZH 1/205) Grundsätze für die Anerkennung von Sachverständigen für die Prüfung von Durchleitungsdruckbehältern Hauptverband der gewerblichen Berufsgenossenschaften Fachausschuß "Gas und

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik

Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik auf der Basis der FgVO 1999/03 FG-Handreichung 2004 FgPVO 2001 EPA 1989 Lehrpläne 2002 Stand 07.12.2004 1. Fachliche Qualifikationen Die Schülerinnen

Mehr

Gleichwertigkeitsanerkennung nach Art. 119b AVIV

Gleichwertigkeitsanerkennung nach Art. 119b AVIV Gleichwertigkeitsanerkennung nach Art. 119b AVIV Anleitung 23. Dezember 2014 www.vsaa.ch www.aost.ch www.ausl.ch info@vsaa.ch info@aost.ch info@ausl.ch Genfergasse 10 3011 Bern 031 310 0890 Inhalt 1 Einleitung...

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE)

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) ABSCHLUSSPRÜFERAUFSICHTSKOMMISSION AUDITOROVERSIGHTC OMMISSION Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) Formular zur Registrierung von Prüfungsunternehmen aus einem Drittland

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb

Mehr

Vereinbarung Zugang zu den Laufbahnen des höheren Dienstes durch Masterabschluss an Fachhochschulen

Vereinbarung Zugang zu den Laufbahnen des höheren Dienstes durch Masterabschluss an Fachhochschulen Ständige Konferenz der Innenminister und -senatoren der Länder Ständige Konferenz der Kultusminister der Länder in der Bundesrepublik Deutschland Vereinbarung Zugang zu den Laufbahnen des höheren Dienstes

Mehr

Fragebogen zur Anforderungsanalyse

Fragebogen zur Anforderungsanalyse Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier

Mehr

Anwendungshinweise und Interpretationen zum Schema (AIS)

Anwendungshinweise und Interpretationen zum Schema (AIS) Anwendungshinweise und Interpretationen zum Schema (AIS) AIS 46, Version 3 Stand: 04.12.2013 Status: Thema: Herausgeber: Zur Anwendung als Leitfaden Informationen zur Evaluierung von kryptographischen

Mehr

TÜV SÜD- geprüfte Kundenzufriedenheit

TÜV SÜD- geprüfte Kundenzufriedenheit TÜV SÜD- geprüfte Kundenzufriedenheit Kriterien zur Zertifizierung Stand: 17.12.07 Seite: 1 von 5 TÜV SÜD Management Service GmbH, 2007 Handelsregister München HRB 105439 Id.-Nr. DE 163924189 HypoVereinsbank

Mehr

Sicherheitsbewertungsbericht

Sicherheitsbewertungsbericht Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von

Mehr

PRÜFUNGSORDNUNG ERWEITERUNGSSTUDIENGANG ERWEITERUNGSFACH LEHRAMT AN BERUFSBILDENDEN SCHULEN ALLGEMEINER TEIL FÜR DEN MASTER-

PRÜFUNGSORDNUNG ERWEITERUNGSSTUDIENGANG ERWEITERUNGSFACH LEHRAMT AN BERUFSBILDENDEN SCHULEN ALLGEMEINER TEIL FÜR DEN MASTER- PRÜFUNGSORDNUNG FÜR DEN MASTER- ERWEITERUNGSSTUDIENGANG ERWEITERUNGSFACH LEHRAMT AN BERUFSBILDENDEN SCHULEN ALLGEMEINER TEIL befürwortet in der 74. Sitzung der zentralen Kommission für Studium und Lehre

Mehr

Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG

Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG 1 Allgemeines (Stand 17.04.2015) (1) Der Vorstand führt die Geschäfte der ICG nach Maßgabe der Gesetze, der Satzung und der

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Name Funktion Datum Unterschrift

Name Funktion Datum Unterschrift Bericht über die Kassenprüfung der Teilgliederung Kreisverband Mittelhaardt der Piratenpartei Deutschland für das laufende Geschäftsjahr 2010 (12.12.2009 01.11.2010) Name Funktion Datum Unterschrift Markus

Mehr

Anleitung zur Online-Schulung

Anleitung zur Online-Schulung Anleitung zur Online-Schulung Webbasierte 7-Stunden-Schulung für Personen mit Zugang zu identifizierbarer Luftfracht oder Luftpost (gemäß Kapitel 11.2.3.9 der Verordnung (EU) Nr. 185/2010). Vorgehensweise:

Mehr

Bayerisches Landesamt für Maß und Gewicht. Neuregelung des Gesetzlichen Messwesens. aus Sicht der Landeseichbehörden

Bayerisches Landesamt für Maß und Gewicht. Neuregelung des Gesetzlichen Messwesens. aus Sicht der Landeseichbehörden Neuregelung des Gesetzlichen Messwesens aus Sicht der Landeseichbehörden 1 Landeseichbehörden und MessEG Was ist neu? Eichung statt Vor- und Nacheichung, Konformitätsbewertungsstelle, Meldepflicht für

Mehr

Ordnung zur Feststellung der besonderen Vorbildung (VorbO) für den Master-Studiengang Medizinische Informatik an der Fachhochschule Dortmund

Ordnung zur Feststellung der besonderen Vorbildung (VorbO) für den Master-Studiengang Medizinische Informatik an der Fachhochschule Dortmund FH Dortmund 1 VorbO Medizinische Informatik Ordnung zur Feststellung der besonderen Vorbildung (VorbO) für den Master-Studiengang Medizinische Informatik an der Fachhochschule Dortmund Vom 22. August 2001

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Akkreditierung gemäß De-Mail-Gesetz

Akkreditierung gemäß De-Mail-Gesetz Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte

Mehr

Offenlegung von Abschlussunterlagen. I. Größenklassen und Offenlegungspflichten

Offenlegung von Abschlussunterlagen. I. Größenklassen und Offenlegungspflichten Offenlegung von Abschlussunterlagen I. Größenklassen und Offenlegungspflichten Der Umfang der offenzulegenden Abschlussunterlagen hängt von der Größenklasse eines offenlegungspflichtigen Unternehmens ab.

Mehr

Arbeitsrechtliche Regelung zu Fortbildungen und anderen Mitarbeiterfördermaßnahmen. Grundsätze für die Aus-, Fort- und Weiterbildung ( 39 c) MVG)

Arbeitsrechtliche Regelung zu Fortbildungen und anderen Mitarbeiterfördermaßnahmen. Grundsätze für die Aus-, Fort- und Weiterbildung ( 39 c) MVG) Arbeitsrechtliche Regelung zu Fortbildungen und anderen Mitarbeiterfördermaßnahmen Grundsätze für die Aus-, Fort- und Weiterbildung ( 39 c) MVG) Grundlagen Fortbildungsmaßnahmen Diese Maßnahmen dienen

Mehr

DER MITTLERE SCHULABSCHLUSS (MSA) INFORMATIONSVERANSTALTUNG FÜR DIE ELTERN AM 17. SEPTEMBER 2015 HERZLICH WILLKOMMEN!

DER MITTLERE SCHULABSCHLUSS (MSA) INFORMATIONSVERANSTALTUNG FÜR DIE ELTERN AM 17. SEPTEMBER 2015 HERZLICH WILLKOMMEN! DER MITTLERE SCHULABSCHLUSS (MSA) INFORMATIONSVERANSTALTUNG FÜR DIE ELTERN AM 17. SEPTEMBER 2015 HERZLICH WILLKOMMEN! Alexandra Gogolin Mittelstufen-Koordinatorin Tagesordnung 2 1. Besondere Stellung der

Mehr

Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit. BG-Vorschrift. Unfallverhütungsvorschrift

Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit. BG-Vorschrift. Unfallverhütungsvorschrift Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit BG-Vorschrift BGV A3 (vorherige VBG 4) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 1. April 1979,

Mehr

Lenkung der QM-Dokumentation

Lenkung der QM-Dokumentation Datum des LAV-Beschlusses: 08.05.2007 Seite1 von 5 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 1 3 Begriffe, Definitionen... 1 4 Beschreibung... 2 4.1 Struktur der QM-Dokumentation... 2 4.2 Aufbau der

Mehr

Nebenberuflich Geld verdienen als Tagesmutter interna

Nebenberuflich Geld verdienen als Tagesmutter interna Nebenberuflich Geld verdienen als Tagesmutter interna Ihr persönlicher Experte Inhalt Vorwort... 7 So wird man Tagespflegeperson... 8 Pflegeerlaubniss... 8 Qualifikation... 9 Räumlichkeiten... 11 Die Aufgaben

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Update auf InLoox 6.7.x Ein InLoox Whitepaper Veröffentlicht: März 2011 Copyright: 2011 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

Leitfaden Präsentation

Leitfaden Präsentation Leitfaden Präsentation Anhang A2 Anforderungen und Vorgaben für die Kandidatinnen und Kandidaten sowie Indikatoren und Kriterien für die Bewertung der mündlichen Prüfungsleistung: Präsentation (Leitfaden

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten:

Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten: Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten: Schritt 1: Westermann Shop-Zugang anlegen Schritt 2: Lizenz erwerben (und ggf. Codes an Auszubildende senden) Schritt

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Ausbildungs- und Zertifizierungssystem für Value Management/Wertanalyse

Ausbildungs- und Zertifizierungssystem für Value Management/Wertanalyse Ausbildungs- und Zertifizierungssystem für Value Management/Wertanalyse VDI-Gesellschaft Produkt- und Prozessgestaltung Fachbereich Value Management/Wertanalyse Produkte und Prozesse optimieren: Qualifizierung

Mehr

BEDIENUNGSANLEITUNG: EINREICH-TOOL

BEDIENUNGSANLEITUNG: EINREICH-TOOL BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.

Mehr

ECCCO Contact Centre Certification

ECCCO Contact Centre Certification www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Wissenswertes über die Bewertung. Arbeitshilfe

Wissenswertes über die Bewertung. Arbeitshilfe Wissenswertes über die Bewertung Arbeitshilfe Grundlagen 02 Der Zweck der Archivierung ist es, Rechtssicherheit und Rechtsstaatlichkeit zu gewährleisten, eine kontinuierliche und rationelle Aktenführung

Mehr

Beitrittsantrag ohne MIP-Zugang

Beitrittsantrag ohne MIP-Zugang Beitrittsantrag ohne MIP-Zugang Produktmanagement Hilfsmittel 0032 20 Postfach 10 14 44 20009 Hamburg Nagelsweg 27-31 20097 Hamburg hilfsmittelmanagement@dak.de www.dak.de/leistungserbringer Oktober 2015

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -

Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer

Mehr

Ust.-VA ab 01.01.2013. Release 1.0.0

Ust.-VA ab 01.01.2013. Release 1.0.0 Ust.-VA ab 01.01.2013 Release 1.0.0 2012 myfactory International GmbH Seite 1 von 9 Ohne ausdrückliche schriftliche Erlaubnis dürfen weder das Handbuch noch Auszüge daraus mit mechanischen oder elektronischen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

1. Einführung. 2. Weitere Konten anlegen

1. Einführung. 2. Weitere Konten anlegen 1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche

Mehr

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik

Orientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik Orientierungstest für angehende Industriemeister Vorbereitungskurs Mathematik Weiterbildung Technologie Erlaubte Hilfsmittel: Formelsammlung Taschenrechner Maximale Bearbeitungszeit: 1 Stunde Provadis

Mehr

VfW-Sachverständigenordnung

VfW-Sachverständigenordnung VfW-Sachverständigenordnung Stand: Januar 2013 Herausgegeben vom VfW VfW-Sachverständigenordnung 2/5 VfW-Sachverständigenordnung VfW-Sachverständige für Energiedienstleistungen Im Folgenden möchten wir

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Antwort auf Bieteranfrage 2: Diese Annahme ist richtig.

Antwort auf Bieteranfrage 2: Diese Annahme ist richtig. Bieterfragen und Antworten zum Verhandlungsverfahren vom 28.08.2014 Auftragsbekanntmachung: Medizinsoftwarepaket Lieferung, Einrichtung und Integration eines Krankenhausinformationssystems für die Kliniken

Mehr

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Delta Audit - Fragenkatalog ISO 9001:2014 DIS QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs

Mehr

8. Handbuch Online-Tool Stufe I. Wie die Daten ins Online-Tool eingegeben werden. www.q-zertifizierung.de

8. Handbuch Online-Tool Stufe I. Wie die Daten ins Online-Tool eingegeben werden. www.q-zertifizierung.de 8. Handbuch Online-Tool Stufe I Wie die Daten ins Online-Tool eingegeben werden Mit der Überarbeitung der Inhalte von SQD Stufe I im Jahr 2012 wurde auch ein neues Online-Tool für die Stufe I programmiert.

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken

Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken 1 Schritte zum Mobilitätsantrag Beantragung der ECHE (Erasmus Charter for Higher Education 2014-2020) Registrierung

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Anerkennungsordnung. in der Fassung vom 20. November 2009

Anerkennungsordnung. in der Fassung vom 20. November 2009 Anerkennungsordnung in der Fassung vom 20. November 2009 Präambel Die Deutsche Gesellschaft für Mediation e. V. setzt sich gemäß 2 Abs. 1 ihrer Vereinssatzung in der Fassung vom 28. Mai 2008 das Ziel,

Mehr

Der Weg zum bekannten Versender STRENGE FORUM - Gütersloh, 25. April 2013 Referat S 4 Zulassung bekannte Versender Referent: Bernd Pickahn

Der Weg zum bekannten Versender STRENGE FORUM - Gütersloh, 25. April 2013 Referat S 4 Zulassung bekannte Versender Referent: Bernd Pickahn Der Weg zum bekannten Versender STRENGE FORUM - Gütersloh, 25. April 2013 Referat S 4 Zulassung bekannte Versender Referent: Bernd Pickahn 05.03.2012 Folie 0 Themen Luftfahrt-Bundesamt 1. Verfahren der

Mehr

Universität Freiburg Philosophische Fakultät Departement für Sprachen und Literaturen Studienbereich Englisch

Universität Freiburg Philosophische Fakultät Departement für Sprachen und Literaturen Studienbereich Englisch Universität Freiburg Philosophische Fakultät Departement für Sprachen und Literaturen Studienbereich Englisch Master of Arts in Sprachen und Literaturen Vertiefungsprogramm (60 Kreditpunkte) Englische

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Amtsblatt der Fachhochschule Gelsenkirchen

Amtsblatt der Fachhochschule Gelsenkirchen Amtsblatt der Fachhochschule Gelsenkirchen Ausgabe Nr. 36 11. Jahrgang Gelsenkirchen, 11.11.2011 Inhalt: 1. 1. Satzung zur Änderung der Masterprüfungsordnung (MPO) Seite für den Studiengang Internet-Sicherheit

Mehr

Psychologe für Straffälligenarbeit

Psychologe für Straffälligenarbeit Psychologe für Straffälligenarbeit Bitte auswählen Allgemeine Informationen Weiterbildungsordnung Weiterbildungsmodule Eine Fortbildungsveranstaltung der Bildungsstätte Justizvollzug Mecklenburg -Vorpommern

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Skriptum. zum st. Galler

Skriptum. zum st. Galler Skriptum Auf dem Weg zum st. Galler Management-Modell Mit H2Ȯ. Lernen Üben Sichern Wissen Auf dem Weg zum St. Galler Management-Modell mit H2Ö Bei der Gründung der H2Ö GmbH wurde der Anspruch erhoben,

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

b. Studieninteressierte mit fachgebundener Hochschulreife der Fachrichtung Wirtschaft

b. Studieninteressierte mit fachgebundener Hochschulreife der Fachrichtung Wirtschaft 6 2. Studieninteressierte mit fachgebundener Hochschulreife: Sofern Studieninteressierte die fachgebundene Hochschulreife erworben haben, gilt folgendes: Die fachgebundene Hochschulreife berechtigt gemäß

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anforderungen an das Unternehmen 1.1 Sicherheitsanforderungen Gegenstand des vorliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz oder teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Zertifikate für Computeranwender

Zertifikate für Computeranwender Zertifikate für Computeranwender Erreichen Sie Ihre Ziele mit ECDL! Kommen Sie Ihren Zielen mit dem ECDL ein Stück näher! Können Sie eine Tabelle formatieren und diese online in einer «Cloud» speichern?

Mehr

Antragsformular. Qualitäts-Gütesiegel ServiceQualitéit LETZEBUERG

Antragsformular. Qualitäts-Gütesiegel ServiceQualitéit LETZEBUERG Qualitäts-Gütesiegel ServiceQualitéit LETZEBUERG Mit diesem Formular stellen Sie einen Antrag zur Erlangung des Qualitäts-Gütesiegels ServiceQualitéit LETZEBUERG Stufe II. Name des Betriebes: Straße: PLZ/

Mehr

Die Makler System Club FlowFact Edition

Die Makler System Club FlowFact Edition Die Makler System Club FlowFact Edition Erfolgreiche Unternehmen setzen auf stabile Prozesse. Funktionierende Prozesse bringen höhere Erträge, zufriedene Kunden und sorgen dafür, dass Mitarbeiter zuverlässiger

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Bewertung der Diplomarbeit

Bewertung der Diplomarbeit Bewertung der Diplomarbeit Name der Studentin / des Studenten: Studiengang: Angestrebter Studienabschluss: Titel der Diplomarbeit: = kaum ersichtlich = ansatzweise nachgewiesen = nachgewiesen = gut nachgewiesen

Mehr

im Bereich Kryptoanalyse

im Bereich Kryptoanalyse Das Bundesamt für Verfassungsschutz ist der Inlandsnachrichtendienst der Bundesrepublik Deutschland. Es hat unter anderem die Aufgabe, Informationen über extremistische und terroristische Bestrebungen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525

Mehr

Noch Fragen? Möchten Sie die über Sie für das Kindergeld gespeicherten Daten einsehen oder verbessern?

Noch Fragen? Möchten Sie die über Sie für das Kindergeld gespeicherten Daten einsehen oder verbessern? Antrag auf Adoptionsbeihilfe Kontakt Telefon Fax E-Mail Aktenzeichen Mit diesem Formular können Sie die Adoptionsbeihilfe beantragen als: - Arbeitnehmer (oder Beamter) - Selbständiger - Arbeitsloser -

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr