Antonius Sommer Geschäftsführer TÜV Informationstechnik GmbH. Datenschutzzertifizerung als Qualität im internationalen Wettbewerb

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Antonius Sommer Geschäftsführer TÜV Informationstechnik GmbH. Datenschutzzertifizerung als Qualität im internationalen Wettbewerb"

Transkript

1 Antonius Sommer Geschäftsführer TÜV Informationstechnik GmbH Datenschutzzertifizerung als Qualität im internationalen Wettbewerb Der Titel des Vortrages besteht im Wesentlichen aus den folgenden drei Teilen, die es im Zusammenhang mit Datenschutz zu analysieren bzw. zu interpretieren und miteinander in Beziehung zu setzen gilt: Datenschutzzertifizierung Qualität (-smerkmal) Internationaler Wettbewerb Unter Datenschutzzertifizierung (Konformitätsbewertung) wird allgemein die Produktzertifizierung oder Verfahrenszertifizierung verstanden. Auch diese beiden Begriffe sind zusammengesetzt und sollen hier analysiert werden. Unter Zertifizierung wird nach DIN EN 45013:1990 folgendes verstanden: Maßnahme durch einen unparteiischen Dritten, die aufzeigt, dass gemessenes Vertrauen besteht, dass ein ordnungsgemäß bezeichnetes Erzeugnis, Verfahren oder eine ordnungsgemäß bezeichnete Dienstleistung in Übereinstimmung mit einer bestimmten Norm oder einem bestimmten anderen normativen Dokument ist. Zertifizierung setzt demnach immer eine erfolgreiche Prüfung in Form eines Audits oder in Form einer Evaluation voraus. Ganz allgemein spricht man von einer Konformitätsbewertung und -bestätigung. Dabei wird in jedem Fall geprüft, ob das Produkt oder das Verfahren die Datenschutz-Anforderungen aus den jeweiligen Gesetzen, Verordnungen etc. erfüllt. Die Prüfungen beinhalten immer eine Dokumenten- und Umsetzungsprüfung. Produkte können sein Softwareprogramme oder -systeme oder eine Kombination aus Hardware und Software. Neuerdings kommen immer mehr Produkte auf den Markt, die neben den oben aufgezeigten Elementen auch Service- oder Prozesselemente enthalten. Unter Verfahren werden allgemein einzelne, eine Teilmenge oder die Gesamtheit aller automatisierten Verfahren einer verarbeitenden Stelle verstanden. Hierunter fällt auch das so genannte Datenschutzmanagement (siehe Datenschutzmanagement, Thilo Weichert, ). Ist Datenschutzzertifizierung ein Qualitätsmerkmal? oder wann kann Datenschutz zu einem Qualitätsmerkmal im Zusammenhang mit Prüfung und Zertifizierung werden? Wie oben aufgezeigt, basiert die Zertifizierung oder Konformitätsbewertung auf die Erfüllung einer Norm oder eines normativen Dokumentes. Im Datenschutz sind dies stets Gesetze, Verordnungen oder Richtlinien und ggf. Fachgesetze. Diese gesetzlichen Vorgaben existieren im Bund, in den dt. Ländern, in anderen Ländern, in der EU. Hier beginnt das Dilemma:

2 1. Gesetze, Verordnungen und Richtlinien etc. sind in der Regel nicht so technisch ausgeprägt (sollen und dürfen sie auch nicht sein), dass man damit vergleichbar Prozesse, Technik und Verfahren prüfen bzw. auditieren kann. 2. Es existieren eine Vielzahl von Datenschutzgesetzen, -Verordnungen und Richtlinien z.b. BDSG, LDSGs, weitere Fachgesetze, EU-Richtlinie, Datenschutzgesetze in anderen Ländern Aus den vorgenannten zwei Punkten resultiert, und dies ist auch in anderen Prüf- und Zertifizierungsschemata so, dass die mehr oder weniger generischen Anforderungen oder Vorgaben aus den Gesetzen, Verordnungen und Richtlinien in einem oder mehreren Katalogen zusammengefasst und ggf. interpretiert werden müssen. Außerdem ist die interdisplinäre Zusammenarbeit von Juristen und Informatikern notwendig. Des Weiteren muss die Prüf- bzw. Audittiefe und die Prüf- bzw. Auditbreite und die jeweilige Methodik festgelegt werden. Nur so kann man zu vergleichbaren Bewertungen kommen und damit letztendlich auch zu dem Qualitätsmerkmal Datenschutz. Das ULD hat dies durch die Anwendungsbestimmungen zur Durchführung des Datenschutz-Behördenaudits im Jahr 2001 schon erfolgreich umgesetzt. Betrachten wir den nationalen und internationalen Wettbewerb, so sind hier zwei Gruppen zu unterscheiden: Hersteller Verfahrensbetreiber Was kann das Qualitätsmerkmal für den nationalen und internationalen Wettbewerb von Herstellern bedeuten? Grundsätzlich kann man feststellen, dass durch eine Produktzertifizierung eine deutlich verbesserte Produktdokumentation vorhanden ist und ggf. werden die Produkte auch verbessert. Hilft ein Datenschutzzertifikat einem deutschen Hersteller in Deutschland? Ja, der Hersteller hat einen Wettbewerbsvorteil gegenüber anderen nationalen und internationalen Mitbewerbern. Er kann seinen Kunden durch das Zertifikat aufzeigen, dass sie bei richtigem Einsatz und bei richtiger Konfiguration des Produktes den Datenschutz aktiv und gesetzeskonform betreiben können. Hilft ein Datenschutzzertifikat einem deutschen Hersteller in EU? Ja, auch hier gilt die vorgenannte Argumentation mit der Besonderheit bezogen auf die Eu-Direktive Hilft ein Datenschutzzertifikat einem deutschen Hersteller im internationalen Wettbewerb? Ja, auch hier gilt die vorgenannte Argumentation, allerdings nicht in der Strenge wie in Deutschland und der EU. Bisher haben wir nur deutsche Hersteller betrachtet. Gelten die vorgenannten Argumente auch für europäische und internationale Hersteller? Ja, so lange das Zielland Deutschland oder die Länder der EU sind. In anderen Ländern sind die Gedanken zum Datenschutz noch nicht so gereift. Heute greifen z. B. amerikanische Hersteller für den amerikanischen oder internationalen Markt auf eigene Aussagen zurück mit oder ohne Zertifizierung. Diesen Aussagen wird jedoch in hohem Maße nicht vertraut.

3 Was kann das Qualitätsmerkmal für den internationalen Wettbewerb von Verfahrensbetreibern bedeuten? Hilft ein Datenschutzzertifikat einem deutschen Verfahrensbetreiber in Deutschland? Grundsätzlich ja, es handelt sich aber in jedem Fall in der Wirtschaft um ein freiwilliges Zertifikat. Nachweis gegenüber Kunden, Mitarbeitern und der Aufsichtsbehörde, dass er Datenschutzmanagement oder Teile davon betreibt und aufrechterhält. Hilft ein Datenschutzzertifikat einem deutschen Verfahrensbetreiber in EU? Ja, wenn es die EU-Richtlinienvorgaben berücksichtigt. Möglicherweise Vorteile bei Ausschreibungen Hilft ein Datenschutzzertifikat einem deutschen Verfahrensbetreiber im internationalen Wettbewerb? Weniger. Möglicherweise Vorteile bei Ausschreibungen Betrachtet man auch hier die europäischen und internationalen Verfahrensbetreiber, so kann man erkennen, dass aufgrund mangelnder Harmonisierung die Datenschutzzertifizierung noch kein Qualitätsmerkmal ist. Wo stehen wir heute? In Deutschland hat, wie sie alle wissen, bei der Produktzertifizierung nur das Gütesiegel-Schema des ULD eine Bedeutung. Das QUID!-Verfahren ist für Produktprüfungen nicht eingesetzt worden. Bei den bisher mit dem Gütesiegel des ULD ausgezeichneten Produkten handelt es sich vornehmlich um lokale Produkte, zu meist um Produkte mit nationalem Anspruch insbesondere für den Einsatz im behördlichen oder medizinischen Umfeld. Dies ist auch verständlich, denn das ULD darf nur Produkte zertifizieren (mit dem Gütesiegel auszeichnen), wenn sie grundsätzlich im behördlichen Bereich in Schleswig Holstein einsetzbar sind. In letzter Zeit sind Produkte internationaler Hersteller in der Prüfung nach den Datenschutz Gütesiegel Kriterien. Dabei spielen Prozess- und Serviceelemente eine entscheidende Rolle. Die Versuche und Bemühungen des BSI und einiger anderer Organisationen, mit Protection Profiles für Datenschutz Produkte nach Common Criteria (ISO 15408) zu evaluieren und zu zertifizieren, waren bisher nicht sonderlich erfolgreich. Auf die Möglichkeiten der Common Criteria wird später noch eingegangen. Bei der Verfahrenszertifizierung (Datenschutzaudit) sieht es ähnlich aus. Neben dem behördlichen Datenschutzaudit durch das ULD nach 43 Abs. 2 LDSG SH existieren einige private Zertifizierungsdienstanbieter, die Datenschutzaudits mit abschließender Zertifizierung anbieten. Beispiele sind Datenschutz Nord, TÜV Rheinland und TÜViT mit QUID!. Neben diesen externen Auditverfahren haben sich seit einigen Jahren in den großen international agierenden Unternehmen proaktiv interne Datenschutzschemata entwickelt, die die Voraussetzungen beschreiben, unter denen Daten erhoben, gespeichert, übermittelt und genutzt werden dürfen, sowie die Bedingungen, die dabei zu beachten sind. Dabei wird in der Regel auch erläutert, welche Rechte die Betroffenen haben und wie sie im Einzelfall wahrgenommen werden können. Beispiele sind hier Firmen wie Daimler Chrysler, ABB und Deutsche Telekom, die mit einem Code of Conduct Privacy oder Unternehmenshandbüchern arbeiten. In Ermangelung eines allgemein anerkannten Datenschutzzertifizierungsschemas haben sich diese Firmen bisher keiner externen Zertifizierung stellen können.

4 Was ist die Vision? Betrachten wir zuerst wieder die Produktzertifizierung. Die Vision ist, weltweit oder zumindest Europa-weit ein Datenschutz-Produktzertifizierungsschema zu haben, das vorhandene nationale, europäische und internationale Akkreditierungsnormen und verfahren nachnutzt. Aus Sicht der Hersteller muss es möglich sein, sein Produkt in einem Land prüfen und zertifizieren zu lassen und dieses Zertifikat sollte international anerkannt werden. Grundsätzlich wären die Common Criteria (ISO 15408) geeignet, Produkte auch auf Datenschutzanforderungen zu prüfen und zu zertifizieren. Insbesondere das Konzept der so genannten Protection Profiles (Schutzprofile) würde sich für die verschiedenen Gesetze, Verordnungen und Richtlinien anbieten. Das BSI definiert die Schutzprofile wie folgt: Schutzprofile ermöglichen es, eine Sicherheitslage anhand von Gefährdungen, Annahmen über die Betriebsumgebung der IT, Sicherheitszielen usw. zu beschreiben. Mit Hilfe der Anforderungen in den Common Criteria wird dann eine Musterlösung auf angemessen abstrakter Ebene beschrieben. Diese Musterlösungen werden in Kürze von der ISO registriert (bisher von der jeweiligen nationalen Behörde) und damit weltweit zur Verfügung stehen. Auf diese Weise haben Autoren von Schutzprofilen die Möglichkeit, weltweit Standards zu setzen. Einerseits können Hersteller(gruppen) mit Hilfe von Schutzprofilen Standards für ihre Produkte schaffen, - wie bereits für Smartcards geschehen (in Deutschland und Frankreich) -, andererseits haben Anwender(gruppen) die Möglichkeit, ihren Sicherheitsbedarf standardgerecht zu artikulieren. Auch Behörden und internationale Organisationen - wie z. B. CEN/ISSS für die europäische Kommission im Bereich digitaler Signaturen -, können mit Hilfe von Schutzprofilen ihre Sicherheitsinteressen und Vorstellungen für bestimmte IT-Anwendungen und Produkttypen in Form eines standardisierten Sicherheitskonzepts zum Ausdruck bringen. Hier wäre im Grundsatz nur die IT-Sicherheit durch den Datenschutz zu ersetzen. Allerdings haben die Common Criteria auch einige Schwächen, die hier angesprochen werden müssen: 1. Dokumentenlastigkeit; keine Prozessemenente 2. mehrere Stufen der Vertrauenswürdigkeit (Evaluation Assurance Level) 3. nationale Schemata mit Nähe zur nationalen Sicherheit Was wären die Forderungen an ein internationales Datenschutz-Zertifizierungsschema auf Basis der Common Criteria? 1. Nationale und internationale Schutzprofile 2. Dokumentenlastigkeit im Hinblick auf Pragmatismus reduzieren 3. Prüfanforderungen an Prozesselemente einfügen 4. nur eine Stufe der Vertrauenswürdigkeit 5. Nutzung der vorhandenen Schemata im nicht geregelten Bereich für die Akkreditierungen und die Anerkennung der Prüfergebnisse und der Zertifikate Was würde ein internationales Zertifizierungsschema auf der Basis von Common Criteria für den internationalen Wettbewerb bedeuten? Jeder Hersteller weltweit könnte sein Produkt in einem beliebigen Land bei einer akkreditierten Prüfstelle prüfen und bei einer Zertifizierungsstelle zertifizieren lassen. Durch eine internationale Anerkennung der Prüfergebnisse und Zertifikate könnte Doppelarbeit vermieden werden. Der

5 Hersteller, der sich diesen Herausforderungen erfolgreich stellt, hat mit dem Datenschutzzertifikat einen gravierenden Wettbewerbsvorteil. Die Verfahrenszertifizierung, auch Datenschutz(management)zertifizierung, sollte sich ebenfalls an vorhandenen und bereits etablierten Standards und Verfahren anlehnen. Hier sind zu nennen beispielsweise das Qualitätsmanagement, Umweltmanagement oder auch das Information Security Management System (ISMS) nach ISO Der Trend zu integrierten Managementsystemen ist international deutlich spürbar und wird den Aufwand bei dem Betreiber dramatisch reduzieren und somit auch mehr Akzeptanz erringen. Im Gegensatz zu den o.g. Managementsystemen, deren Anforderungen alle generisch sind und durch den Betreiber selbst definiert werden können, haben wir im Datenschutz eine etwas andere Situation. Die Anforderungen oder Vorgaben sind ja in den jeweiligen Gesetzen, Verordnungen oder Richtlinien vorgegeben. Grundsätzlich könnten auch in diesem Bereich internationale Akkreditierungsstrukturen und Verfahren nachgenutzt werden. Was sind die Zukunftsaussichten? ULD und TÜViT haben im Frühsommer eine Initiative für ein freiwilliges Audit- und Zertifizierungsverfahren in Deutschland gestartet, um eine Zersplitterung und Inflation von Datenschutzzertifizierungen zu verhindern. Dazu wurden einige Basispapiere entwickelt und in einem eintägigen Workshop mit ausgewählten Meinungsbildnern diskutiert. Dieses Schema soll alle vorherigen Ergebnisse von Arbeitsgruppen, wie der Arbeitsgruppe Datenschutz des SK Security der DATech, berücksichtigen. Des Weiteren plant TÜViT das QUID!-Verfahren in dem neuen Schema aufgehen zu lassen. Es ist für den Herbst geplant, die überarbeiteten Unterlagen einem größeren Kreis vorzustellen und zu diskutieren. Um die Zukunftsaussichten der Datenschutz Produktzertifizierung abzuschätzen und die Perspektiven aufzeigen zu können, muss aufgrund der bisher geringen Erfahrungen in diesem Bereich auf die benachbarte Produktzertifizierung in der IT-Sicherheit zurückgegriffen werden. Diese Zertifizierungsverfahren entstanden in den frühen 90-Jahren, also schon vor mehr als 15 Jahren. Zuerst war es die deutschen Kriterien (Grüne Buch), dann die so genannten ITSEC und seit einigen Jahren die Common Criteria (ISO 15408). Deutschland hat von Anfang an, unter Federführung des BSI und mit Unterstützung von privat wirtschaftlichen Prüfstellen, eine entscheidende Rolle bei der Entwicklung und Nutzung der jeweiligen Kriterien gespielt. Dies lässt sich an den nachfolgenden Grafiken veranschaulichen:

6 Anzahl der Evaluierungen nach Erdteilen Obwohl die USA mit dem Ogange Book die Initiatoren in dem Bereich der IT-Security Produktprüfungen waren, haben die Europäer durch die starke privat wirtschaftliche Einbindung von Prüfstellen die Amerikaner überholt. Anzahl Evaluierungen nach Ländern Dennoch spielen die USA mit Deutschland eine Hauptrolle in der Produktprüfung nach ISO Dies ist auch nicht verwunderlich, da in den USA die größten und etabliertesten Betriebssystem-, Netzwerk- und Datenbankhersteller beheimatet sind.

7 Anzahl Evaluierungen nach Ländern Mai 2006 Auch über die Jahre betrachtet spielen Deutschland und die USA neben Frankreich und UK die Hauptrolle. Anzahl Evaluierungen nach Produkttypen und Ländern AC FW DB Pr ID IC Ke Ne OS Mi Si Access Control Firewall Database Data Protection Intrusion Detection Smart Cards Key Management Network component Operating Systems Miscellaneous Signatures

8 Die Anerkennung der Zertifikate ist im so genannten Common Criteria Regognition Arrangement (CCRA) geregelt. Neben den 8 ausstellenden Ländern akzeptieren 12 weitere Länder offiziell die ausgestellten Zertifikate bis zu einer festgelegten Vertraulichkeitsstufe. Darüber hinaus akzeptieren eine große Menge weiterer Länder inoffiziell ebenfalls diese Zertifikate. Die Anzahl der ausstellenden und akzeptierenden Länder verändert sich jährlich. Zusammenfassend lässt sich feststellen, durch die frühe Initiative in Deutschland und durch die Beteiligung von privat wirtschaftlichen Prüfstellen, hat Deutschland sich ein großes Renommee weltweit in der IT- Security erworben. Dies kann und sollte als Vorbild ebenfalls für die Datenschutzzertifizierung genommen werden. Da das Common Criteria Schema auf absehbare Zeit nicht in der aufgezeigten Weise verändert werden kann und wird, muss nach einem anderen Verfahren gesucht werden. Dabei bietet sich das Gütesiegelverfahren des ULD an. Das Gütesiegelverfahren hat ja schon einige der Ansätze der Common Criteria adaptiert und diese verbunden mit einem geringeren Dokumentationsaufwand. Es gibt aber auch neue Herausforderungen, wie Prozess- oder Serviceelemente. Ein weiterer sehr wichtiger Punkt ist die nationale und internationale Anerkennung der Zertifikate. Eine starke Einschränkung ist jedoch die Anforderung aus Schleswig-Holstein, dass die Produkte grundsätzlich in den Behörden des Landes eingesetzt werden können müssen. Damit werden Produkte, die vorrangig an den Endverbraucher adressiert sind, nicht direkt für eine potentielle Zertifizierung zugänglich. Doch alles in allem: Das Datenschutzgütesiegel aus Schleswig-Holstein bringt gute Voraussetzungen für eine internationale Positionierung mit! Aber es muss natürlich weiterentwickelt werden.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Vorteile für Unternehmen durch Datenschutz-Zertifizierung

Vorteile für Unternehmen durch Datenschutz-Zertifizierung Vorteile für Unternehmen durch Datenschutz-Zertifizierung Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein eco/mmr-kongress Moderner Datenschutz Berlin, Dienstag 31. März 2009 Inhalt Datenschutz schadet

Mehr

Ablauf einer Managementzertifizierung

Ablauf einer Managementzertifizierung Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf

Mehr

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits

Mehr

Smart Meter Gateways Eine technische Herausforderung

Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vortragsthema Klaus-Werner Schröder Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vorstellung datenschutz Vortragsthema cert

Mehr

Zertifizierungen im Datenschutz - Chancen international und Nutzen?

Zertifizierungen im Datenschutz - Chancen international und Nutzen? Zertifizierungen im Datenschutz - Chancen international und Nutzen? Sebastian Meissner Head of the EuroPriSe Certification Authority 3. Hamburger Datenschutztage Hamburg, 19.03.-20.03.2015 Grundsätzliches

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

Ablauf einer Managementzertifizierung

Ablauf einer Managementzertifizierung Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf

Mehr

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Barbara Körffer Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel www.datenschutzzentrum.de Einführung von

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Anwendungshinweise und Interpretationen zum Schema (AIS)

Anwendungshinweise und Interpretationen zum Schema (AIS) Anwendungshinweise und Interpretationen zum Schema (AIS) AIS 46, Version 3 Stand: 04.12.2013 Status: Thema: Herausgeber: Zur Anwendung als Leitfaden Informationen zur Evaluierung von kryptographischen

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Gütegemeinschaft Gebäudereinigung e.v. Durchblick im Normen-Dschungel

Gütegemeinschaft Gebäudereinigung e.v. Durchblick im Normen-Dschungel Fachartikel November 2010 Gütegemeinschaft Gebäudereinigung e.v. Durchblick im Normen-Dschungel Die Sicherstellung der Qualität ist in der Gebäudereinigung seit Jahren eine zentrale Herausforderung. Die

Mehr

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung

Mehr

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1 begrüßt Sie herzlich zum heutigen Informationsabend Qualitätsmanagement ISO 9001 1 Wer aufhört besser zu werden, hat aufgehört gut zu sein! (Philip Rosenthal) Qualitätsmanagement ISO 9001 2 QUALITÄT und

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG

Mehr

Qualitätssicherung im neuen IT-Weiterbildungssystem Zertifizierung der IT-Spezialisten

Qualitätssicherung im neuen IT-Weiterbildungssystem Zertifizierung der IT-Spezialisten Kapitel 6 Qualitätssicherung im neuen IT-Weiterbildungssystem Zertifizierung der IT-Spezialisten Dipl.-Kfm. Stefan Grunwald, Fraunhofer-Institut für Software- und Systemtechnik Dipl.-Math. Michael Gamer,

Mehr

Jahrestagung Kader MTTB 2012

Jahrestagung Kader MTTB 2012 Jahrestagung Kader MTTB 2012 >>> Zertifizierung und Behandlungsqualität Winterthur, 13. November 2012 KASSOWITZ & PARTNER AG Rosenrain 3, CH-8400 Winterthur t +41 52 212 44 88 www.kassowitz.ch Programm

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525

Mehr

IT Sicherheit: Bewertungskriterien

IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb IT-Sicherheit, Kapitel 7 / 02.12.2015 1/28 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 02.12.2015 Dr. Christian Rathgeb

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Qualitätsmanagement nach DIN EN ISO 9000ff

Qualitätsmanagement nach DIN EN ISO 9000ff Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Wichtige Stationen auf dem Weg zu zertifizierbaren Umweltmanagementsystem- Modellen

Wichtige Stationen auf dem Weg zu zertifizierbaren Umweltmanagementsystem- Modellen Wichtige Stationen auf dem Weg zu zertifizierbaren Umweltmanagementsystem- Modellen ab 1975 Compliance-Öko-Audits in den USA 1989 ICC-Leitfaden Umweltschutz-Audits 1990 Beginn der Entwicklung eines EG-weiten

Mehr

TECHNOLOGY COMMUNICATION INFORMATION

TECHNOLOGY COMMUNICATION INFORMATION TECHNOLOGY COMMUNICATION INFORMATION Jürgen Hornberger Der Kopf von Hornberger ICT Jürgen Hornberger + Jahrgang 1967 + Diplom-Wirtschaftsingenieur + Studium Elektrotechnik und Nachrichtentechnik + Studium

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Regelwerk der "Electronical Infrastructure for Political Work"

Regelwerk der Electronical Infrastructure for Political Work Regelwerk der "Electronical Infrastructure for Political Work" Stand 01.06.11 Inhaltsverzeichnis 1.Inhalt...2 2.Codex...2 3.Arbeiten mit dem EIPW...2 3.1.Dokumente...2 3.2.Gestaltung der Arbeit...2 3.2.1.Einfachheit

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit 15 Jahre IT-Grundschutz Bonn, 23. Juni 2009 Peter Schaar Datenschutz und IT-Sicherheit Jubiläum 15 Jahre IT-Grundschutz Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Übersicht

Mehr

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt

ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Fakultät für Wirtschaft und Informatik Arbeitspapier 09/2011 ISO 20000: Mit Zertifikat beachtliche Verbesserungen umgesetzt Prof. Dr. Georg Disterer Fakultät für Wirtschaft und Informatik Hochschule Hannover

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Vorstellung Matrixzertifizierung im Verbund. 1 managementsysteme Seiler

Vorstellung Matrixzertifizierung im Verbund. 1 managementsysteme Seiler Vorstellung Matrixzertifizierung im Verbund 1 managementsysteme Seiler DIN EN ISO 9001:2015 Was fordert die Norm DIN EN ISO 9001:2015? Geforderte dokumentierte Informationen Anwendungsbereich des Qualitätsmanagementsystems

Mehr

Häufig gestellte Fragen zur Zulassung von Trägern und Maßnahmen ab dem 01.04.2012 6. September 2012

Häufig gestellte Fragen zur Zulassung von Trägern und Maßnahmen ab dem 01.04.2012 6. September 2012 1. Allgemeine Fragen zur Zulassung von Trägern und Maßnahmen 1.1. Allgemeine Fragen Weshalb gibt es zukünftig für alle Träger der Arbeitsförderung die Pflicht zur Zulassung? Aus der Gesetzesbegründung

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz Derr Hessische Datenschutzbeauftragte Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz Grundsätzliches zur Vorabkontrolle Vor dem Einsatz oder der wesentlichen

Mehr

Stellungnahme des. ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v.

Stellungnahme des. ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v. Stellungnahme des ADM Arbeitskreis Deutscher Markt- und Sozialforschungsinstitute e.v. zum Gesetzentwurf der Bundesregierung eines Gesetzes zur Regelung des Datenschutzaudits und zur Änderung datenschutzrechtlicher

Mehr

Zum Beispiel ein Test

Zum Beispiel ein Test Zum Beispiel ein Test Torsten Mandry OPITZ CONSULTING Deutschland GmbH Gummersbach Schlüsselworte Beispiele, Specification by Example, Akzeptanztest, Lebende Spezifikation, Java Einleitung Beispiele helfen

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Leica Geosystems Zertifikate

Leica Geosystems Zertifikate Leica Geosystems Zertifikate Die Nachfrage an Zertifikaten zur Bestätigung der Messqualität neuer oder gebrauchter Vermessungsinstrumente nimmt ständig zu. Der Grund dafür liegt in der Tatsache, dass immer

Mehr

Produktentwicklung damit sollten Sie rechnen

Produktentwicklung damit sollten Sie rechnen Produktentwicklung damit sollten Sie rechnen 0. Zusammenfassung Wer Produktentwicklung betreiben will, muss in erster Linie sehr viel lesen: Dokumente aus unterschiedlichsten Quellen und in vielen Formaten.

Mehr

IT Sicherheitsmanagement

IT Sicherheitsmanagement mitp Professional IT Sicherheitsmanagement Arbeitsplatz IT Security Manager Bearbeitet von Thomas W. Harich 1. Auflage 2012. Buch. 472 S. Hardcover ISBN 978 3 8266 9193 5 Format (B x L): 17 x 24 cm Gewicht:

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung Information Assurance innerhalb und mit der Bundesverwaltung Lars Minth/ 20.09.2013 Agenda Wir haben doch schon soviel Auftrag im Namen des Volkes Logisches Schubladendenken Information Assurance und Informationssicherheit

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09. ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher

Softwareland Mecklenburg-Vorpommern. Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes. Dipl.-Inf. Andreas Scher Softwareland Mecklenburg-Vorpommern Bedarf für ein Datenschutz-Gütesiegel für die IT-Firmen des Landes Dipl.-Inf. Andreas Scher IT-Initiative Mecklenburg-Vorpommern gegründet am 12. Januar 2005 in Rostock

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Elektronische Signatur

Elektronische Signatur Elektronische Signatur Rechtsgültige Unterschriften im Adobe Reader und in Adobe Acrobat Peter Körner Adobe Systems GmbH 2005 Adobe Systems Incorporated. All Rights Reserved. Gesetzliche Anforderungen

Mehr

Smart Meter Rollout. Anforderungen SMGA inkl. ISO 27001. Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G

Smart Meter Rollout. Anforderungen SMGA inkl. ISO 27001. Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G Smart Meter Rollout Anforderungen SMGA inkl. ISO 27001 Wie vertrauen sich die Teilnehmer in der imsys- Infrastruktur? TR-03109 und 52 MSB-G Peter Thanisch RWE Deutschland AG Mülheim an der Ruhr, 2. Geschäftsführer-Austausch

Mehr

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Valentin Wittmann: "Neu ist der Modulgedanke"

Valentin Wittmann: Neu ist der Modulgedanke Powered by Seiten-Adresse: https://www.gesundheitsindustriebw.de/de/fachbeitrag/aktuell/valentin-wittmann-neu-istder-modulgedanke/ Valentin Wittmann: "Neu ist der Modulgedanke" Prof. Dr. Valentin Wittmann

Mehr

Trends & Entwicklungen im Application Management

Trends & Entwicklungen im Application Management Trends & Entwicklungen im Application Management Name: Klaus Holzhauser Funktion/Bereich: Director Application Management Organisation: Pierre Audoin Consultants (PAC) Liebe Leserinnen und liebe Leser,

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011 Nur Offline-Verwaltungen Avira IT Security. sind sicher?! Sicherheit als Schlüssel für die Akzeptanz von egovernment Enjoy the WWWorld. Oliver Wolf Key Account Manager Public Schwerin, 22. Juni 2011 Erwartungen

Mehr

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy Abkürzungen AIS BGBl BNetzA BSI CC CEM DAR DATech DIN EAL ETR ETSI EVG ISO IT ITSEC ITSEF ITSEM JIL PP SF SigG SigV SOF ST TSF ZDA Anwendungshinweise und Interpretationen zum Schema (des BSI) Bundesgesetzblatt

Mehr

Die CE-Kennzeichnung

Die CE-Kennzeichnung Die CE-Kennzeichnung 1. Was bedeutet die CE-Kennzeichnung? Die CE-Kennzeichnung ist kein Qualtitätssiegel. Dadurch wird lediglich angezeigt, daß ein Produkt die Anforderungen aller relevanten EG-Richtlinien

Mehr

Verordnung über die Datenschutzzertifizierungen

Verordnung über die Datenschutzzertifizierungen Verordnung über die Datenschutzzertifizierungen (VDSZ) 235.13 vom 28. September 2007 (Stand am 1. April 2010) Der Schweizerische Bundesrat, gestützt auf Artikel 11 Absatz 2 des Bundesgesetzes vom 19. Juni

Mehr

Smart Metering Status und Perspektiven

Smart Metering Status und Perspektiven (8 x 25,4 cm) (Position: H 0; V 2,52) Hier können Sie ein Bild, Diagramm oder eine Grafik einfügen. Die Größe sollte diese graue Fläche ganz ausfüllen. Geeignete Bilder und Grafiken finden Sie unter: I:\Info\Office_Vorlagen\Bilder_und_Grafiken\SWM

Mehr

Selbständig macht man sich nicht einfach so. Sondern so.

Selbständig macht man sich nicht einfach so. Sondern so. Selbständig macht man sich nicht einfach so. Sondern so. IoE Willkommen Verschaffen Sie sich gute Aussichten. Ihre Selbständigkeit. Wir machen aus motivierten Menschen Unternehmer. Das Institute of Entrepreneurship

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Was genau unter CSR zu verstehen ist bzw. welche Kriterien dabei betrachtet werden, ist in verschiedenen, folgend genannten Dokumenten fixiert:

Was genau unter CSR zu verstehen ist bzw. welche Kriterien dabei betrachtet werden, ist in verschiedenen, folgend genannten Dokumenten fixiert: BADER Group www.bader-leather.de Competence Centre Sustainability CSR Corporate Social Responsibility 1 Vorbemerkung location: all locations D-Ichenhausen (BAD101) PL-Boleslawiec (BAD102) CN-Hechan (HES101)

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat Bundesamt Deutsches erteilt vom IT-Sicherheitszertifikat Bundesamt ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter facility

Mehr

Siemens Transformers Managementpolitik. Qualität, Umweltschutz, Arbeitsschutz. www.siemens.com/energy

Siemens Transformers Managementpolitik. Qualität, Umweltschutz, Arbeitsschutz. www.siemens.com/energy Siemens Transformers Managementpolitik Qualität, Umweltschutz, Arbeitsschutz www.siemens.com/energy Kundennutzen durch Qualität und Kompetenz Transformers QUALITÄTS MANAGEMENT POLITIK Ziel der SIEMENS

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

Datenschutz & Zertifikate

Datenschutz & Zertifikate Datenschutz & Zertifikate Bestandsaufnahme Strukturierung Projektvorschlag SECMGT 17.05.2004 1 Themenüberblick Bestehende Datenschutzzertifikate Das Zertifizierungsumfeld: Produkte, Verfahren, Menschen

Mehr

EN1090 In Kooperation mit der

EN1090 In Kooperation mit der Die EN1090-Zertifizierung Einfach mit CLOOS! QUALIFIED WELDING PROCESS EN1090 In Kooperation mit der Mannheim Schweißtechnik Lernen und Verstehen Das neue EU-Zertifikat EN1090 Die neue Norm EN1090 für

Mehr

Outsourcing und Offshoring. Definition und Abgrenzung

Outsourcing und Offshoring. Definition und Abgrenzung Outsourcing und Offshoring Definition und Abgrenzung INHALT Outsourcing und Offshoring... 1 Outsourcing und Offshoring... 3 Definition und Abgrenzung... 4 Outsourcing... 5 Offshoring... 7 Outsourcing und

Mehr

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert. Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen im gesundheitlichen Verbraucherschutz 1 Vorwort Die in der Verordnung (EG) Nr. 882/2004 des Europäischen Parlaments und des Rates über amtliche

Mehr

Erstellung eines QM-Handbuches nach DIN. EN ISO 9001:2008 - Teil 1 -

Erstellung eines QM-Handbuches nach DIN. EN ISO 9001:2008 - Teil 1 - Erstellung eines QM-Handbuches nach DIN Klaus Seiler, MSc. managementsysteme Seiler Zum Salm 27 D-88662 Überlingen / See EN ISO 9001:2008 - Teil 1 - www.erfolgsdorf.de Tel: 0800 430 5700 1 Der Aufbau eines

Mehr

Einleitung. Einleitung

Einleitung. Einleitung Einleitung Unsere Gesellschaft wird insgesamt älter. Das wirkt sich auf uns alle aus. Immer mehr Menschen haben in ihrer Familie oder ihrem unmittelbaren Umfeld mit der Pflege und Versorgung von Angehörigen

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

QM - ein Kürzel, das viele Ärzte noch nicht kennen

QM - ein Kürzel, das viele Ärzte noch nicht kennen Ärzte Zeitung, 28.04.2005 QM - ein Kürzel, das viele Ärzte noch nicht kennen Die "Ärzte Zeitung" stellt sechs der häufigsten von Kollegen genutzten Qualitäts-Management-Systeme vor SIEGBURG (mm). Tausende

Mehr

organisationssichere Betriebsführung von Schwimmbädern

organisationssichere Betriebsführung von Schwimmbädern Die organisationssichere Betriebsführung von Schwimmbädern BDS - Bundesverband Deutscher Schwimmmeister e. V. Vortrag in Köln 29. Oktober 2015 Inhalt dieses Vortrages Wie sind Führungsinstrumente - Beispiel

Mehr

Chancen 2014: Erfolgsfaktor Bibliotheksstrategie

Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Ergebnisse der Online-Befragung 1. Verfügt Ihre Bibliothek über eine schirftlich fixierte Strategie bzw. ein Bibliothekskonzept? 2. Planen Sie die Entwicklung

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Zertifizierung einer Zentralen Sterilgutversorgungsabteilung (FAQ)

Zertifizierung einer Zentralen Sterilgutversorgungsabteilung (FAQ) Zertifizierung einer Zentralen Sterilgutversorgungsabteilung (FAQ) Marion Härtel Beraterin Zertifizierung ZSVA Expertin Medizinprodukte E-Mail: mp@herrderlage.com Tel: 030-53 000 466 Resultierend aus der

Mehr