Anforderungen zur Kompetenzfeststellung als Evaluator im Bereich Common Criteria. CC-Evaluatoren
|
|
- Nele Günther
- vor 8 Jahren
- Abrufe
Transkript
1 Anforderungen zur Kompetenzfeststellung als Evaluator im Bereich Common Criteria CC-Evaluatoren Version 1.0 vom
2 Änderungshistorie Version Datum Name Beschreibung Anerkennungsstelle S 25 Erstausgabe aufgrund Dokumentenumstrukturierung Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Tel.: service-center@bsi.bund.de Internet: Bundesamt für Sicherheit in der Informationstechnik 2015
3 CC-Evaluatoren 1.0 Inhaltsverzeichnis Inhaltsverzeichnis Änderungshistorie Einleitung Zielsetzung des Dokuments CC-Evaluatoren Eingliederung in die Dokumentenstruktur Programm zur Kompetenzfeststellung CC-Evaluatoren Persönliche Anforderungen Fachliche Anforderungen Technical Domain Smartcards and Similar Devices Technical Domain Hardware Devices with Security Boxes Information Technology Security Evaluation Criteria (ITSEC) Verfahren zur Kompetenzfeststellung von CC-Evaluatoren Notwendige Unterlagen zur Kompetenzfeststellung Nachmeldung weiterer CC-Evaluatoren (erfahrene CC-Evaluatoren und CC-Evaluatoren in Einarbeitung) Aufrechterhaltung der Kompetenz Anforderungen an den Ablauf der Evaluierung im Rahmen der Zertifizierung von Produkten Erneute Kompetenzfeststellung Spezielle Rahmenbedingungen Anforderungen an die Zusammenarbeit Arbeitstreffen mit den Evaluatoren Referenzen und Glossar Abbildungsverzeichnis Abbildung 1: Zertifizierungs- und Anerkennungsprogramme (Dokumentenübersicht)...5 Bundesamt für Sicherheit in der Informationstechnik 3
4 CC-Evaluatoren 1.0 Einleitung 1 1 Einleitung Die Kompetenzfeststellung eines CC-Evaluators wird auf Veranlassung einer Prüfstelle im Rahmen der Anerkennung von Prüfstellen durchgeführt. 1.1 Zielsetzung des Dokuments CC-Evaluatoren Dieses Dokument beinhaltet detaillierte Anforderungen und weitere Informationen als Ergänzung zur übergeordneten Verfahrensbeschreibung zur Kompetenzfeststellung und Zertifizierung von Personen [VB-Personen]. Es richtet sich insbesondere an die Antragsteller, die sich dafür entschieden haben, eine Anerkennung im Bereich der Common Criteria [CC] (oder der Information Technology Security Evaluation Criteria [ITSEC]) durchführen zu lassen. Es werden die speziellen Anforderungen mit detaillierten Hinweisen zu Verfahrensabläufen benannt, die ein Antragsteller berücksichtigen muss. An den entsprechenden Stellen im Dokument wird z. B. auf Formulare oder weitere Hilfsmittel hingewiesen, die insbesondere bei einer Erstanerkennung hilfreich sind. 1.2 Eingliederung in die Dokumentenstruktur Einen Überblick über die zur Verfügung stehenden Dokumente sowie die Zertifizierungs- und Anerkennungsprogramme gibt die folgende Abbildung. Alle Dokumente stellen Informationen zielgruppenorientiert zur Verfügung. Abbildung 1: Zertifizierungs- und Anerkennungsprogramme (Dokumentenübersicht) Die Beschreibung der verschiedenen Dokumentenkategorien befindet sich in den übergeordneten Dokumenten [VB-Personen] bzw. [VB-Stellen]. Das Dokument Verzeichnisse [Verzeichnisse] gibt einen Überblick über alle benötigten Hilfs- und Informationsquellen (Literaturverzeichnis) und enthält ein Stichwort- und Abkürzungsverzeichnis (Glossar). Bundesamt für Sicherheit in der Informationstechnik 5 von 12
5 2 Programm zur Kompetenzfeststellung CC-Evaluatoren Programm zur Kompetenzfeststellung Das Programm zur Kompetenzfeststellung beschreibt die jeweiligen Geltungsbereiche. 2.1 CC-Evaluatoren Die Common Criteria for Information Technology Security Evaluation (CC) stellen die international anerkannten Kriterien zur Prüfung und Bewertung der Sicherheit von IT-Produkten dar. Sie sind für die Bewertung der Sicherheitseigenschaften praktisch aller informationstechnischer Produkte geeignet. Eine Produktevaluierung nach CC erfordert einen bestimmten Maß an Fachwissen und spezifischer Fachqualifikationen der CC-Evaluatoren. Um ein hohes Qualitätsniveau unserer Zertifizierungs- bzw. Evaluierungsverfahren gewährleisten zu können, müssen die bei den Prüfstellen eingesetzten CC-Evaluatoren fachliche und persönliche Mindestanforderungen erfüllen. Bereits bei der Einstellung der neuen CC-Evaluatoren müssen folgende Eingangsanforderungen erfüllt sein: Persönliche Anforderungen Analytisches Vorgehen. Belastbarkeit. Konfliktfähigkeit. Teamfähigkeit Fachliche Anforderungen Abschluss eines einschlägigen mathematisch-technischen Fachhochschul- oder Hochschulstudiums (z. B. Mathematik, Informatik, Elektrotechnik, Physik). Bei ausländischen Hochschulabschlüssen muss eine Gleichwertigkeit mit einem entsprechenden inländischen Hochschulabschluss gewährleistet sein. Grundkenntnisse der IT-Security. Kenntnisse im Projektmanagement. Beherrschung der deutschen und englischen Sprache. Die Komplexität und Vielfalt der IT-Produkte erfordert von den Prüfstellen und den dort für die Evaluierung eingesetzten Personen ein hohes Maß an Fach- und Produktwissens und gute Kenntnis der relevanten Standards. Aus diesen Rahmenbedingungen ergibt sich die Notwendigkeit, Mindestanforderungen an die CC-Evaluatoren der Prüfstellen, die eine Anerkennung beim BSI anstreben, zu formulieren. Bei der Antragsstellung zur Anerkennung und Reanerkennung im Bereich CC müssen mindestens zwei erfahrene CC-Evaluatoren benannt werden. Sie müssen zwingend folgende Mindestanforderungen erfüllen: 1. Erfolgreiche Teilnahme am CC-Einführungskurs des BSI (Abschlussprüfung), 2. Kenntnisse in Standortsicherheit, Netzwerksicherheit und Sicherheitsmanagement (z.b. IT-Grundschutz), 3. Grundkenntnisse Kryptographie, 4. Laborerfahrungen bezüglich Penetrationstests, 5. Spezifische Kenntnisse der Technologien (je nach Anerkennungsbereich), 6 von 12 Bundesamt für Sicherheit in der Informationstechnik
6 CC-Evaluatoren 1.0 Programm zur Kompetenzfeststellung 2 6. Tool-Kenntnisse (insb. Entwicklungstools, Analyse- und Angriffstools) und 7. Erfahrungen in Recherche von Schwachstellen. Darüber hinaus sind in Abhängigkeit vom Produkttyp und dem angestrebten Evaluierungsumfang und -tiefe Kenntnisse der internationalen Anforderungen der Standardisierungsgremien [SOG-IS] und verfahrensspezifische Fachkenntnisse erforderlich. Exemplarisch werden diese für den Bereich Smartcards and Similar Devices in Kapitel 2.2 und Hardware Devices with Security Boxes in Kapitel 2.3 benannt. Bei anderen Produkttypen sind andere Kenntnisse erforderlich, z.b. muss der Evaluator eines Softwareprodukts die Programmiersprache, in welcher das Produkt geschrieben wurde, relevante Test- und Debuggingtools sowie Penentrationstools gut beherrschen und eine entsprechende Fachkompetenz belegen können. 2.2 Technical Domain Smartcards and Similar Devices Wie im SOGIS-Abkommen [SOGIS-MRA] definiert, sind im Anerkennungsbereich (der Technical Domain ) Smartcards and smilar devices signifikante Sicherheitsfunktionalitäten des Evaluierungsgegenstandes von der Hardware abhängig. Ein Angreifer, der physischen Zugriff besitzt, kann somit Zugang zu kritischen Informationen, wie z.b. Schlüssel, die zum Selbstschutz dienen, erhalten. Bei der Evaluierung müssen alle hardwarespezifischen Angriffsmethoden sowie Angriffsmethoden auf die im Chip gespeicherte und ablaufende Embedded Software nach dem jeweils aktuellen Stand der Technik betrachtet werden, auch solche, die besondere Kompetenzen, Einrichtungen oder Ressourcen benötigen. Prüfstellen, die Ihre Anerkennung im Bereich CC auf den Bereich Smartcards and Similar Devices erweitern möchten, müssen gewährleisten, dass eingesetztes Personal unter anderem über Kompetenzen in folgenden Bereichen verfügt: Kenntnisse des Smartcard spezifischen Lebenszyklus: Entwicklungs-/Produktionsprozesse, über Sicherheitsanforderungen während der Entwicklung und Produktion, Kenntnisse zu Chip-Präparierung und Reverse-Engineering sowie über Smartcard spezifische Entwicklungs- und Produktionsunterlagen, Kenntnisse über physische Manipulationen und Probing, Kenntnisse überfault-injection Angriffe (u. a. Laser, Spannung), Kenntnisse über Seitenkanalanalysen (Charakterisierung des Untersuchungsobjektes, Messtechnik kontaktlos/-behaftet, Auswertung), Kenntnisse in Kryptographie (z.b. Zufallszahlengeneratoren, Speicher- und Busverschlüsselungen, Standardalgorithmen und sichere Implementierungsmethoden), Kenntnisse über Angriffe auf Embedded Software z. B. über die Schnittstellen, auch in Kombination mit Angriffen auf die Hardware, z.b. durch Fault-Injection (u.a. Laser, Spannung), Kenntnisse der formaler Methoden und Kenntnisse über öffentlich bekannte Angriffsmethoden auf Produkte dieser Art. Umfassend sind die notwendigen Kompetenzen in den offiziellen Dokumenten des [SOG-IS] für die Technical Domain Smartcards and Similar Devices aufgeführt. 2.3 Technical Domain Hardware Devices with Security Boxes Wie im SOGIS-Abkommen [SOGIS-MRA] definiert, sind im Anerkennungsbereich (der Technical Domain ) Hardware Devices with Security Boxes signifikante Sicherheitsfunktionalitäten des Evaluationsgegenstandes von der Hardware, den verwendeten Bauteilen, dem Leiterplatten- und Gehäusedesign Bundesamt für Sicherheit in der Informationstechnik 7 von 12
7 2 Programm zur Kompetenzfeststellung CC-Evaluatoren 1.0 abhängig. Insbesondere ist auch die physische Gehäusesicherheit von Bedeutung. Darüber hinaus verfügen Produkte dieses Typs über komplexe Betriebssysteme und vielfältige Schnittstellen zu IT-Netzwerken und externen Geräten. Bei der Evaluierung müssen alle Angriffsmethoden in Bezug auf Gehäuse, Hardware und Embedded Software nach dem jeweils aktuellen Stand der Technik betrachtet werden, auch solche, die besondere Kompetenzen, Einrichtungen oder Ressourcen benötigen. Prüfstellen, die Ihre Anerkennung im Bereich CC auf den Bereich Hardware Devices with Security Boxes erweitern möchten, müssen gewährleisten, dass eingesetztes Personal unter anderem über Kompetenzen in folgenden Bereichen verfügt: Kenntnisse typischer Lebenszyklen für Embedded Devices: Entwicklungs-/Produktionsprozesse und über Sicherheitsanforderungen während der Entwicklung und Produktion, Kenntnisse zur Gehäusesicherheit und deren Analyse, Methoden des Reverse-Engineering von Baugruppen, Leiterplatten und Embedded Software, Kenntnisse über physische Manipulationen der Geräte, Kenntnisse zur Fault-Injection bei Hardwarebauteilen, Leiterplatten und an Schnittstellen, Kenntnisse zu Seitenkanalanalysen (Charakterisierung des Untersuchungsobjektes, Messtechnik kontaktlos/-behaftet, Auswertung), Kenntnisse in Kryptographie (z. B. Zufallszahlengenerator, Standardalgorithmen und sichere Implementierungsmethoden in Embedded Software), Kenntnisse über Angriffe auf Embedded Software z. B. über die Schnittstellen, auch in Kombination mit Angriffen auf die Hardware, z. B. durch Fault Injection, Kenntnisse der formaler Methoden (für die Produktzertifizierung ab EAL-Stufe 6) und Kenntnisse über öffentlich bekannte Angriffsmethoden auf Produkte dieser Art, auch insbesondere im jeweils relevanten Anwendungsbereich wie z. B. Point of Interaction, Hardware Security Module und Digitaler Tachograph. Umfassend sind die notwendigen Kompetenzen in den offiziellen Dokumenten des [SOG-IS] für die Technical Domain Hardware Devices with Security Boxes aufgeführt. 2.4 Information Technology Security Evaluation Criteria (ITSEC) Die Information Technology Security Evaluation Criteria (ITSEC) bieten eine Skala für eine abgestufte Bewertung der Wirksamkeit, d.h. der Fähigkeit des IT-Produktes, den angenommenen Bedrohungen zu widerstehen. Die Abstufung bei der Wirksamkeit reicht von niedrig über mittel bis hoch. Zudem wird die nachgewiesene Qualität nach einer sechsstufigen Bewertungsskala angegeben (E1 als niedrigste Stufe bis E6 als höchste Stufe für die Korrektheit). Die Stufen beziehen sich auf die Prüftiefe und die Prüfmethoden. Eine Kompetenzfeststellung für den Standard ITSEC wird nicht mehr durchgeführt, da es sich hierbei um ein Kriterienwerk handelt, das grundsätzlich nicht mehr für Zertifizierungsverfahren zur Verfügung steht. Ausnahmen im Langzeitprojekt A400M werden im Einzelfall abgestimmt. 8 von 12 Bundesamt für Sicherheit in der Informationstechnik
8 CC-Evaluatoren 1.0 Verfahren zur Kompetenzfeststellung von CC-Evaluatoren 3 3 Verfahren zur Kompetenzfeststellung von CC-Evaluatoren Die Evaluierungen in einer CC-Prüfstelle führen CC-Evaluatoren durch. Alle Evaluatoren müssen vor der Begutachtungsphase der Anerkennung der CC-Prüfstelle eine Kompetenzfeststellung durchlaufen. Dabei wird im ersten Schritt bei der Beantragung der Anerkennung anhand der eingereichten Nachweise geprüft, ob die genannten Anforderungen formal erfüllt sind. In der Fachbegutachtung wird die Konformität vor Ort überprüft und bestätigt. 3.1 Notwendige Unterlagen zur Kompetenzfeststellung Folgende Unterlagen und Nachweise muss die Prüfstelle ihrem Antrag auf Anerkennung bzw. Reanerkennung als CC-Prüfstelle beifügen: Kompetenzprofile der benannten CC-Evaluatoren mit folgenden Mindestangaben: 1 Hochschulabschluss. 2 Auditierungskompetenzen und -erfahrungen. 3 Erfolgreicher Abschluss der CC-Schulung beim BSI. 4 Erfahrungen in Common Criteria. 5 Erfahrungen im deutschen Schema. 6 Nachweis der aktiven Mitarbeit in mindestens zwei Projekten mit Bezug zur IT-Sicherheit innerhalb der letzten fünf Jahre (Benennung der Projekte und der Umfang der Tätigkeit). 3.2 Nachmeldung weiterer CC-Evaluatoren (erfahrene CC-Evaluatoren und CC-Evaluatoren in Einarbeitung) Die Prüfstellen müssen gewährleisten, dass sie über genügend Personalressourcen verfügen, ihre Evaluierungsarbeiten sachgerecht durchführen zu können. Während der Anerkennungsperiode können weitere erfahrene CC-Evaluatoren benannt werden. Dafür müssen die im Kapitel 3.1. genannten Angaben und Nachweise für die nachzumeldenden CC-Evaluatoren elektronisch oder per Post eingereicht werden. In der Regel beschäftigen die Prüfstellen neben den erfahrenen auch weniger bis gar nicht erfahrene Evaluatoren. Um dieser Tatsache Rechnung zu tragen und trotzdem ein hohes Qualitätsniveau der Evaluierungsverfahren halten zu können, gibt es die Kategorie Evaluator in Einarbeitung. Folgende Anforderungen sind dabei zu beachten: Erfolgreicher Abschluss der CC-Schulung beim BSI. Meldung des Evaluators in Einarbeitung beim BSI (s. dazu Angaben im Absatz 1). Die Prüfstelle muss ein Mitarbeiterentwicklungskonzept in Hinblick auf die genannten Fachanforderungen etablieren und umsetzen. Das Konzept muss folgende Mindestinhalte einschließen: Einarbeitung in die Tools und Prozesse durch ein Mentor, Schnellstmöglicher Einsatz des CC-Evaluators in Einarbeitung in den aktuellen CC-Evaluierungsverfahren und Bewertung des Fortschritts der Ausbildung. Bundesamt für Sicherheit in der Informationstechnik 9 von 12
9 4 Aufrechterhaltung der Kompetenz CC-Evaluatoren Aufrechterhaltung der Kompetenz 4.1 Anforderungen an den Ablauf der Evaluierung im Rahmen der Zertifizierung von Produkten Das Verfahren einer Produktzertifizierung mit den Aufgaben wird in dem Dokument [CC-Prüfstelle] dargestellt. Weitere Aufgaben sind in dem Dokument [VB-Produkte] mit der zugehörigen [CC-Produkte] beschrieben. Einen Überblick über alle benötigten Hilfsmittel befindet sich im Dokument [Verzeichnisse]. Fachkenntnisse zu jedem speziellen Verfahren müssen jeweils vor Beginn einer Evaluierung gegenüber dem Produktzertifizierungsstelle des BSI bestätigt werden. Sollte die Produktzertifizierungsstelle feststellen, dass ein Evaluator wiederholt mangelhafte Prüfberichte vorlegt, behält sich die Produktzertifizierungsstelle vor, den Evaluator von weiteren ITSEC- bzw. CC-Zertifizierungsverfahren (in den jeweiligen Geltungsbereichen) auszuschließen. In diesem Fall eskaliert und leitet die Anerkennungsstelle ein Mahn- und Aussetzungsverfahren bzgl. der Anerkennung als Prüfstelle gemäß [VB-Stellen] ein. 4.2 Erneute Kompetenzfeststellung Das BSI behält es sich vor, eine erneute Kompetenzfeststellung bei den benannten CC-Evaluatoren in den Fällen durchzuführen, wenn: die Arbeitsergebnisse eines CC-Evaluators mangelhaft sind. Das ist der Fall, wenn: die Vorgaben der Methodologie und der Arbeitspapiere nicht eingehalten werden, der Evaluierungsbericht nicht den erforderlichen Standards entspricht, die Kenntnisse der jeweiligen Technologie, des Lebenszyklus oder der Angriffsmethoden sich als nicht ausreichend herausgestellt haben, Fachkenntnisse und Analysemethoden in Spezialbereichen wie z.b. semiformalen/formalen Methoden und Kryptographie sich als nicht ausreichend herausgestellt haben. 10 von 12 Bundesamt für Sicherheit in der Informationstechnik
10 CC-Evaluatoren 1.0 Spezielle Rahmenbedingungen 5 5 Spezielle Rahmenbedingungen 5.1 Anforderungen an die Zusammenarbeit Der Evaluator muss die prozessspezifischen Anforderungen gemäß Kapitel 4.1 Anforderungen an den Ablauf der Evaluierung im Rahmen der Zertifizierung von Produkten einhalten. ist gegenüber der Produktzertifizierungsstelle verpflichtet, Auskünfte zum Ablauf und Inhalt laufender Evaluierungsverfahren zu erteilen. muss seine Arbeiten nach den jeweiligen aktuellen Stand der Technik unter Anwendung der Vorgaben durchführen. muss sich im jeweiligen Anerkennungsbereich auf technisch aktuellem Stand zu Entwicklungs- und Produktionsmethoden, zu Evaluierungs-, Analyse- und Angriffsmethoden halten. arbeitet nach den Grundsätzen der Sorgfaltspflicht, der Vertraulichkeit, der Unvoreingenommenheit und Unparteilichkeit. 5.2 Arbeitstreffen mit den Evaluatoren Bei Bedarf können Arbeitstreffen mit den Evaluatoren angesetzt werden. Bundesamt für Sicherheit in der Informationstechnik 11 von 12
11 6 Referenzen und Glossar CC-Evaluatoren Referenzen und Glossar Die Aufschlüsselung der referenzierten Dokumente und das Glossar befindet sich im Dokument Verzeichnisse [Verzeichnisse]. 12 von 12 Bundesamt für Sicherheit in der Informationstechnik
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrStudie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein
Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher
MehrGW 103. Reglement zur Auftragsabwicklung bei der Zertifizierung der Fachkundigkeit von Personen. GW 103 d Ausgabe Januar 2007 REGELWERK
Schweizerischer Verein des Gas- und Wasserfaches Société Suisse de l Industrie du Gaz et des Eaux Società Svizzera dell Industria del Gas e delle Acque Swiss Gas and Water Industry Association SVGW SSIGE
MehrZertifizierungsprogramm
Zertifizierungsprogramm Software-Qualität (Stand: Oktober 2004) DIN CERTCO Burggrafenstraße 6 10787 Berlin Tel: +49 30 2601-2108 Fax: +49 30 2601-1610 E-Mail: zentrale@dincertco.de www.dincertco.de Zertifizierungsprogramm
MehrElektrische Anlagen und Betriebsmittel
Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrBGG 911 (bisher ZH 1/205) Grundsätze für die Anerkennung von Sachverständigen für die Prüfung von Durchleitungsdruckbehältern
BGG 911 (bisher ZH 1/205) Grundsätze für die Anerkennung von Sachverständigen für die Prüfung von Durchleitungsdruckbehältern Hauptverband der gewerblichen Berufsgenossenschaften Fachausschuß "Gas und
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrFachanforderungen für die Abiturprüfung im Fach Elektrotechnik
Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik auf der Basis der FgVO 1999/03 FG-Handreichung 2004 FgPVO 2001 EPA 1989 Lehrpläne 2002 Stand 07.12.2004 1. Fachliche Qualifikationen Die Schülerinnen
MehrGleichwertigkeitsanerkennung nach Art. 119b AVIV
Gleichwertigkeitsanerkennung nach Art. 119b AVIV Anleitung 23. Dezember 2014 www.vsaa.ch www.aost.ch www.ausl.ch info@vsaa.ch info@aost.ch info@ausl.ch Genfergasse 10 3011 Bern 031 310 0890 Inhalt 1 Einleitung...
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrRegistrierung von Abschlussprüfern aus Drittländern Formular A (DE)
ABSCHLUSSPRÜFERAUFSICHTSKOMMISSION AUDITOROVERSIGHTC OMMISSION Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) Formular zur Registrierung von Prüfungsunternehmen aus einem Drittland
Mehrnach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).
Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB
MehrDas vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.
Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb
MehrVereinbarung Zugang zu den Laufbahnen des höheren Dienstes durch Masterabschluss an Fachhochschulen
Ständige Konferenz der Innenminister und -senatoren der Länder Ständige Konferenz der Kultusminister der Länder in der Bundesrepublik Deutschland Vereinbarung Zugang zu den Laufbahnen des höheren Dienstes
MehrFragebogen zur Anforderungsanalyse
Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier
MehrAnwendungshinweise und Interpretationen zum Schema (AIS)
Anwendungshinweise und Interpretationen zum Schema (AIS) AIS 46, Version 3 Stand: 04.12.2013 Status: Thema: Herausgeber: Zur Anwendung als Leitfaden Informationen zur Evaluierung von kryptographischen
MehrTÜV SÜD- geprüfte Kundenzufriedenheit
TÜV SÜD- geprüfte Kundenzufriedenheit Kriterien zur Zertifizierung Stand: 17.12.07 Seite: 1 von 5 TÜV SÜD Management Service GmbH, 2007 Handelsregister München HRB 105439 Id.-Nr. DE 163924189 HypoVereinsbank
MehrSicherheitsbewertungsbericht
Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von
MehrPRÜFUNGSORDNUNG ERWEITERUNGSSTUDIENGANG ERWEITERUNGSFACH LEHRAMT AN BERUFSBILDENDEN SCHULEN ALLGEMEINER TEIL FÜR DEN MASTER-
PRÜFUNGSORDNUNG FÜR DEN MASTER- ERWEITERUNGSSTUDIENGANG ERWEITERUNGSFACH LEHRAMT AN BERUFSBILDENDEN SCHULEN ALLGEMEINER TEIL befürwortet in der 74. Sitzung der zentralen Kommission für Studium und Lehre
MehrVerfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG
Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG 1 Allgemeines (Stand 17.04.2015) (1) Der Vorstand führt die Geschäfte der ICG nach Maßgabe der Gesetze, der Satzung und der
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrName Funktion Datum Unterschrift
Bericht über die Kassenprüfung der Teilgliederung Kreisverband Mittelhaardt der Piratenpartei Deutschland für das laufende Geschäftsjahr 2010 (12.12.2009 01.11.2010) Name Funktion Datum Unterschrift Markus
MehrAnleitung zur Online-Schulung
Anleitung zur Online-Schulung Webbasierte 7-Stunden-Schulung für Personen mit Zugang zu identifizierbarer Luftfracht oder Luftpost (gemäß Kapitel 11.2.3.9 der Verordnung (EU) Nr. 185/2010). Vorgehensweise:
MehrBayerisches Landesamt für Maß und Gewicht. Neuregelung des Gesetzlichen Messwesens. aus Sicht der Landeseichbehörden
Neuregelung des Gesetzlichen Messwesens aus Sicht der Landeseichbehörden 1 Landeseichbehörden und MessEG Was ist neu? Eichung statt Vor- und Nacheichung, Konformitätsbewertungsstelle, Meldepflicht für
MehrOrdnung zur Feststellung der besonderen Vorbildung (VorbO) für den Master-Studiengang Medizinische Informatik an der Fachhochschule Dortmund
FH Dortmund 1 VorbO Medizinische Informatik Ordnung zur Feststellung der besonderen Vorbildung (VorbO) für den Master-Studiengang Medizinische Informatik an der Fachhochschule Dortmund Vom 22. August 2001
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrAkkreditierung gemäß De-Mail-Gesetz
Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte
MehrOffenlegung von Abschlussunterlagen. I. Größenklassen und Offenlegungspflichten
Offenlegung von Abschlussunterlagen I. Größenklassen und Offenlegungspflichten Der Umfang der offenzulegenden Abschlussunterlagen hängt von der Größenklasse eines offenlegungspflichtigen Unternehmens ab.
MehrArbeitsrechtliche Regelung zu Fortbildungen und anderen Mitarbeiterfördermaßnahmen. Grundsätze für die Aus-, Fort- und Weiterbildung ( 39 c) MVG)
Arbeitsrechtliche Regelung zu Fortbildungen und anderen Mitarbeiterfördermaßnahmen Grundsätze für die Aus-, Fort- und Weiterbildung ( 39 c) MVG) Grundlagen Fortbildungsmaßnahmen Diese Maßnahmen dienen
MehrDER MITTLERE SCHULABSCHLUSS (MSA) INFORMATIONSVERANSTALTUNG FÜR DIE ELTERN AM 17. SEPTEMBER 2015 HERZLICH WILLKOMMEN!
DER MITTLERE SCHULABSCHLUSS (MSA) INFORMATIONSVERANSTALTUNG FÜR DIE ELTERN AM 17. SEPTEMBER 2015 HERZLICH WILLKOMMEN! Alexandra Gogolin Mittelstufen-Koordinatorin Tagesordnung 2 1. Besondere Stellung der
MehrBerufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit. BG-Vorschrift. Unfallverhütungsvorschrift
Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit BG-Vorschrift BGV A3 (vorherige VBG 4) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 1. April 1979,
MehrLenkung der QM-Dokumentation
Datum des LAV-Beschlusses: 08.05.2007 Seite1 von 5 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 1 3 Begriffe, Definitionen... 1 4 Beschreibung... 2 4.1 Struktur der QM-Dokumentation... 2 4.2 Aufbau der
MehrNebenberuflich Geld verdienen als Tagesmutter interna
Nebenberuflich Geld verdienen als Tagesmutter interna Ihr persönlicher Experte Inhalt Vorwort... 7 So wird man Tagespflegeperson... 8 Pflegeerlaubniss... 8 Qualifikation... 9 Räumlichkeiten... 11 Die Aufgaben
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrProjektmanagement in Outlook integriert
y Projektmanagement in Outlook integriert InLoox 6.x Update auf InLoox 6.7.x Ein InLoox Whitepaper Veröffentlicht: März 2011 Copyright: 2011 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de
MehrLeitfaden Präsentation
Leitfaden Präsentation Anhang A2 Anforderungen und Vorgaben für die Kandidatinnen und Kandidaten sowie Indikatoren und Kriterien für die Bewertung der mündlichen Prüfungsleistung: Präsentation (Leitfaden
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrDie Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten:
Die Anmeldung zum Prüfungsvorbereitungsportal von Westermann in fünf einfachen Schritten: Schritt 1: Westermann Shop-Zugang anlegen Schritt 2: Lizenz erwerben (und ggf. Codes an Auszubildende senden) Schritt
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrAusbildungs- und Zertifizierungssystem für Value Management/Wertanalyse
Ausbildungs- und Zertifizierungssystem für Value Management/Wertanalyse VDI-Gesellschaft Produkt- und Prozessgestaltung Fachbereich Value Management/Wertanalyse Produkte und Prozesse optimieren: Qualifizierung
MehrBEDIENUNGSANLEITUNG: EINREICH-TOOL
BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.
MehrECCCO Contact Centre Certification
www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrWissenswertes über die Bewertung. Arbeitshilfe
Wissenswertes über die Bewertung Arbeitshilfe Grundlagen 02 Der Zweck der Archivierung ist es, Rechtssicherheit und Rechtsstaatlichkeit zu gewährleisten, eine kontinuierliche und rationelle Aktenführung
MehrBeitrittsantrag ohne MIP-Zugang
Beitrittsantrag ohne MIP-Zugang Produktmanagement Hilfsmittel 0032 20 Postfach 10 14 44 20009 Hamburg Nagelsweg 27-31 20097 Hamburg hilfsmittelmanagement@dak.de www.dak.de/leistungserbringer Oktober 2015
Mehr1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...
Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt
MehrQuality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden -
Quality Assurance Review der IT-Revision (QAR-IT) -Ein Leitfaden - Aktueller Stand 2 1. Einleitung 1.1 Ausgangssituation 1.2 Definitionen 1.3 Zielsetzung 1.4 Standards 2. Anforderungen an den QAR-IT-Prüfer
MehrUst.-VA ab 01.01.2013. Release 1.0.0
Ust.-VA ab 01.01.2013 Release 1.0.0 2012 myfactory International GmbH Seite 1 von 9 Ohne ausdrückliche schriftliche Erlaubnis dürfen weder das Handbuch noch Auszüge daraus mit mechanischen oder elektronischen
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
Mehr1. Einführung. 2. Weitere Konten anlegen
1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche
MehrOrientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik
Orientierungstest für angehende Industriemeister Vorbereitungskurs Mathematik Weiterbildung Technologie Erlaubte Hilfsmittel: Formelsammlung Taschenrechner Maximale Bearbeitungszeit: 1 Stunde Provadis
MehrVfW-Sachverständigenordnung
VfW-Sachverständigenordnung Stand: Januar 2013 Herausgegeben vom VfW VfW-Sachverständigenordnung 2/5 VfW-Sachverständigenordnung VfW-Sachverständige für Energiedienstleistungen Im Folgenden möchten wir
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrAntwort auf Bieteranfrage 2: Diese Annahme ist richtig.
Bieterfragen und Antworten zum Verhandlungsverfahren vom 28.08.2014 Auftragsbekanntmachung: Medizinsoftwarepaket Lieferung, Einrichtung und Integration eines Krankenhausinformationssystems für die Kliniken
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
Mehr8. Handbuch Online-Tool Stufe I. Wie die Daten ins Online-Tool eingegeben werden. www.q-zertifizierung.de
8. Handbuch Online-Tool Stufe I Wie die Daten ins Online-Tool eingegeben werden Mit der Überarbeitung der Inhalte von SQD Stufe I im Jahr 2012 wurde auch ein neues Online-Tool für die Stufe I programmiert.
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrElektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken
Elektronische Unterstützung der Antragsstellung in Erasmus+ www.eu.daad.de/datenbanken 1 Schritte zum Mobilitätsantrag Beantragung der ECHE (Erasmus Charter for Higher Education 2014-2020) Registrierung
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrAnerkennungsordnung. in der Fassung vom 20. November 2009
Anerkennungsordnung in der Fassung vom 20. November 2009 Präambel Die Deutsche Gesellschaft für Mediation e. V. setzt sich gemäß 2 Abs. 1 ihrer Vereinssatzung in der Fassung vom 28. Mai 2008 das Ziel,
MehrDer Weg zum bekannten Versender STRENGE FORUM - Gütersloh, 25. April 2013 Referat S 4 Zulassung bekannte Versender Referent: Bernd Pickahn
Der Weg zum bekannten Versender STRENGE FORUM - Gütersloh, 25. April 2013 Referat S 4 Zulassung bekannte Versender Referent: Bernd Pickahn 05.03.2012 Folie 0 Themen Luftfahrt-Bundesamt 1. Verfahren der
MehrUniversität Freiburg Philosophische Fakultät Departement für Sprachen und Literaturen Studienbereich Englisch
Universität Freiburg Philosophische Fakultät Departement für Sprachen und Literaturen Studienbereich Englisch Master of Arts in Sprachen und Literaturen Vertiefungsprogramm (60 Kreditpunkte) Englische
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrAmtsblatt der Fachhochschule Gelsenkirchen
Amtsblatt der Fachhochschule Gelsenkirchen Ausgabe Nr. 36 11. Jahrgang Gelsenkirchen, 11.11.2011 Inhalt: 1. 1. Satzung zur Änderung der Masterprüfungsordnung (MPO) Seite für den Studiengang Internet-Sicherheit
MehrPsychologe für Straffälligenarbeit
Psychologe für Straffälligenarbeit Bitte auswählen Allgemeine Informationen Weiterbildungsordnung Weiterbildungsmodule Eine Fortbildungsveranstaltung der Bildungsstätte Justizvollzug Mecklenburg -Vorpommern
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrSkriptum. zum st. Galler
Skriptum Auf dem Weg zum st. Galler Management-Modell Mit H2Ȯ. Lernen Üben Sichern Wissen Auf dem Weg zum St. Galler Management-Modell mit H2Ö Bei der Gründung der H2Ö GmbH wurde der Anspruch erhoben,
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
Mehrb. Studieninteressierte mit fachgebundener Hochschulreife der Fachrichtung Wirtschaft
6 2. Studieninteressierte mit fachgebundener Hochschulreife: Sofern Studieninteressierte die fachgebundene Hochschulreife erworben haben, gilt folgendes: Die fachgebundene Hochschulreife berechtigt gemäß
MehrIII.2.3) Technische und berufliche Leistungsfähigkeit
1. Anforderungen an das Unternehmen 1.1 Sicherheitsanforderungen Gegenstand des vorliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz oder teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrZertifikate für Computeranwender
Zertifikate für Computeranwender Erreichen Sie Ihre Ziele mit ECDL! Kommen Sie Ihren Zielen mit dem ECDL ein Stück näher! Können Sie eine Tabelle formatieren und diese online in einer «Cloud» speichern?
MehrAntragsformular. Qualitäts-Gütesiegel ServiceQualitéit LETZEBUERG
Qualitäts-Gütesiegel ServiceQualitéit LETZEBUERG Mit diesem Formular stellen Sie einen Antrag zur Erlangung des Qualitäts-Gütesiegels ServiceQualitéit LETZEBUERG Stufe II. Name des Betriebes: Straße: PLZ/
MehrDie Makler System Club FlowFact Edition
Die Makler System Club FlowFact Edition Erfolgreiche Unternehmen setzen auf stabile Prozesse. Funktionierende Prozesse bringen höhere Erträge, zufriedene Kunden und sorgen dafür, dass Mitarbeiter zuverlässiger
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrBewertung der Diplomarbeit
Bewertung der Diplomarbeit Name der Studentin / des Studenten: Studiengang: Angestrebter Studienabschluss: Titel der Diplomarbeit: = kaum ersichtlich = ansatzweise nachgewiesen = nachgewiesen = gut nachgewiesen
Mehrim Bereich Kryptoanalyse
Das Bundesamt für Verfassungsschutz ist der Inlandsnachrichtendienst der Bundesrepublik Deutschland. Es hat unter anderem die Aufgabe, Informationen über extremistische und terroristische Bestrebungen
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrDamit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:
Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben
MehrTÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal
TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525
MehrNoch Fragen? Möchten Sie die über Sie für das Kindergeld gespeicherten Daten einsehen oder verbessern?
Antrag auf Adoptionsbeihilfe Kontakt Telefon Fax E-Mail Aktenzeichen Mit diesem Formular können Sie die Adoptionsbeihilfe beantragen als: - Arbeitnehmer (oder Beamter) - Selbständiger - Arbeitsloser -
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
Mehr