Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure

Größe: px
Ab Seite anzeigen:

Download "Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure"

Transkript

1 Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure

2 Inhalt 1 Dienstleistungsbeschreibung Verfahrensbeschreibung Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure Trusted Mobile Gütesiegel Managed Services 8 2 Prüfkriterien Sicherheitsaussage Architektur und Design Quellcode-Analyse Schwachstellenanalyse und Penetrationstests Datensparsamkeit Betriebsvorgaben Mobile Device Management (MDM) Mobile Application Management (MAM) Mobile Content Management (MCM) Änderungsmanagement 11 3 Projektablauf 12 4 Trusted Mobile Gütesiegel im Überblick 14 5 Über TÜViT 16 6 Ansprechpartner 19

3 1 Dienstleistungsbeschreibung Sichere mobile Lösungen im Enterprise Mobility-Umfeld zeichnen sich dadurch aus, dass das Sicherheitsmanagement und die für die Sicherheit erforderlichen organisatorischen und technischen Sicherheitsmaßnahmen umgesetzt, durch eine unabhängige Stelle geprüft und mittels eines entsprechendes Gütesiegels bestätigt sind. 1.1 Verfahrensbeschreibung Zur Prüfung und Bestätigung von IT-Infrastrukturen, Diensten und komplexen Lösungen im Enterprise Mobility-Umfeld hat TÜViT die Prüfmethodik Mobile Security Seal Assessment (MSSA) entwickelt. Das Mobile Security Seal Assessment (MSSA) wurde als standardisiertes Verfahren in das Trusted Gütesiegel-Programm der TÜV Informationstechnik GmbH (TÜViT) aufgenommen als Trusted App für mobile Anwendungen, Trusted Mobile Service für mobile Internetdienste, Trusted Mobile Solution für komplexe vernetzte Lösungen und Trusted Mobile Infrastructure für IT-Infrastrukturen und adressiert etablierte Anwendungsszenarien aus dem Enterprise Mobility Management (EMM). Diese Prüfmethodik erlaubt die Untersuchung von IT-Infrastrukturen, IT-Dienstleistungen, komplexen IT-Lösungen und mobilen Anwendungen in angemessener Weise und unter besonderer Berücksichtigung der in der Regel anzutreffenden Heterogenität, Komplexität und Dynamik. Trusted Mobile Gütesiegel Seite 1 19

4 Die Prüfkriterien und das Prüfverfahren orientieren sich dabei am CESG Tailored Assurance Service (CTAS) der britischen CESG 1 sowie den entsprechenden Richtlinien des OWASP 2, des WASC 3 und des BSI 4. Bei der Absicherung mobiler Anwendungsszenarien sollen sowohl technische als auch infrastrukturelle, organisatorische und personelle Maßnahmen zum Einsatz kommen. Das Prüfverfahren zu den Trusted Gütesiegeln konzentriert sich auf die technische und prozedurale Sicherheit von Infrastrukturen, Systemen und Dienstleistungen. Das Mobile Security Seal Assessment zeichnet sich durch ein systematisches und ingenieurmäßiges Vorgehen aus, welches eine wesentlich höhere Flexibilität bietet als beispielsweise das reine Abarbeiten von formalen Checklisten. Dabei wird auf Grundlage der modularen Prüfkriterien ein höherer Prüfumfang und eine höhere Prüftiefe als durch herkömmliche Verfahren erreicht. Diese umfassen je nach Anwendungsfall und angestrebter Vertrauenswürdigkeit (siehe Kapitel 2) das Aufstellen technischer Sicherheitsanforderungen und das ableiten von Sicherheitsaussagen, Forderungen an Architektur und Design, die Revision der Betriebsvorgaben, die Durchführung von Schwachstellenanalysen und Penetrationstests, die Prüfung des verwendeten Quellcodes sowie Forderungen an ein geeignetes Änderungsmanagement. Aufgrund ihrer modularen Struktur ist das Prüfverfahren Mobile Security Seal Assessment geeignet, eine Vielzahl von Prüfobjekten von relativ einfachen Einzelkomponenten bis hin zu hochkomplexen vernetzen mobilen Lösungen für sehr unterschiedliche Anwendungsszenarien zu untersuchen. Die Bandbreite erstreckt sich dabei technologieübergreifend von einfachen Apps über Internetdienste und IT-Infrastrukturen bis hin zu komplexen vernetzten Lösungen im Enterprise Mobility-Umfeld. 1 The National Technical Authority for Information Assurance 2 The Open Web Application Security Project 3 The Web Application Security Consortium 4 Bundesamt für Sicherheit in der Informationstechnik Trusted Mobile Gütesiegel Seite 2 19

5 Prüfobjekte, welche erfolgreich durch die Prüfmethodik MSSA geprüft wurden, sind zur Nutzung der Gütesiegel Trusted App, Trusted Mobile Service, Trusted Mobile Solution oder Trusted Mobile Infrastructure berechtigt. Im Vergleich dazu werden unter dem Begriff Mobile Security Health Check (MSHS) Prüf- und Beratungsdienstleistungen zu den genannten Themenbereichen angeboten, wenn seitens des Auftraggebers keine Ausstellung eines Gütesiegels gewünscht wird Trusted App Zusammen mit unserem Kooperationspartner mediatest digital bieten wir speziell Prüf- und Beratungsdienstleistungen zu Apps auf mobilen Endgeräten an. Die Prüfung von Apps wird auf Basis von dynamischen und statischen Testverfahren durchgeführt Trusted Mobile Service Die Trusted Mobile Service-Dienstleistungen zielen auf die Schwachstellenanalyse von Internetdiensten für Apps und OS-Funktionen von mobilen Endgeräten ab. Dabei werden die zugrundeliegenden Dienste der Service Provider und IT-Dienstleister berücksichtigt Trusted Mobile Solution Im Zuge der Trusted Mobile Solution-Dienstleistungen werden individuelle Produktlösungen untersucht. Anwendungsspezifische Hard- und Softwarekomponenten sowie Schnittstellen des Prüfobjekts finden hierbei Berücksichtigung Trusted Mobile Infrastructure TÜViT stellt mit den Trusted Mobile Infrastructure-Dienstleistungen eine effiziente Möglichkeit zur Verfügung, die um mobile Endgeräte erweiterte Infrastruktur (Cloud sowie On-Premise) von Organisationen auf technische und organisatorische Sicherheitslücken zu überprüfen. Trusted Mobile Gütesiegel Seite 3 19

6 Die MSSA-Prüfaspekte für das Trusted Mobile Infrastructure-Gütesiegel orientieren sich an dem Ausbau und Umfang des Enterprise Mobility Management (EMM) Systems. In Abhängigkeit davon, wie viele Anforderungen an die Kerndisziplinen der IT-Infrastruktur erfüllt werden, erhöht sich die Vertrauenswürdigkeit, die sich in den in Tabelle 1 aufgelisteten Prüflevel und Siegelstufen widerspiegelt. Prüflevel Beschreibung Überprüfung der Sicherheitsarchitektur Prüfung der Sicherheitsfunktionen auf Netzwerk - und Anwendungsebene (inkl. Webservices) Kriterien von Level 1 sowie Überprüfung der Sicherheitsfunktionen des Mobile Device Management (MDM) Systems und des Mobile Application Management (MAM) Systems Kriterien von Level 1 und Level 2 sowie Überprüfung der Sicherheitsfunktionen des Mobile Content Management (MCM) Systems Tabelle 1: Security Assurance Level Trusted Mobile Gütesiegel Seite 4 19

7 1.2 Trusted Mobile Gütesiegel Basierend auf den MSSA-Prüfkriterien kann bei Erfüllung aller Teilaspekte für das untersuchte Prüfobjekt ein Gütesiegel ausgestellt werden. Abbildung 1 zeigt die Anwendungsbereiche des MSSA als Prüfmethodik auf verschiedene Prüfobjekte. Bei der Überprüfung dieser Prüfobjekte aus dem Enterprise Mobility-Umfeld wird zusätzlich zu den Prüfkriterien des MSSA in Abhängigkeit des jeweiligen Anwendungsszenarios auf entsprechende Regelwerke zurückgegriffen. Abbildung 1: Anwendungsbereiche des MSSA Zudem unterscheiden sich die jeweiligen Anwendungsszenarien in den Sicherheitsaussagen. Die Sicherheitsaussagen werden aus den abgestimmten technischen Sicherheitsanforderungen abgeleitet, diese können individuell zwischen dem Auftraggeber und TÜViT festgelegt werden. Im Rahmen des MSSA werden die sicherheitstechnischen Eigenschaften des Prüfobjekts sowie prozedurale Aspekte zur Unterstützung der sicherheitstechnischen Eigenschaften bewertet. Bauliche Aspekte liegen nicht im Fokus des MSSA. Die aus den technischen Sicherheitsanforderungen abgeleiteten Sicherheitsaussagen werden in Kurzform auf dem entsprechenden Gütesiegel abgedruckt. Das Gütesiegel gilt gemäß den Bestimmungen ein Jahr und kann auf Basis eines Re-Assessments nach Ablauf verlängert werden. Trusted Mobile Gütesiegel Seite 5 19

8 Unter der Voraussetzung, dass das Prüfobjekt zum Zeitpunkt des Re- Assessments nicht weiterentwickelt bzw. angepasst wurde, kann maximal zwei Mal hintereinander ein verkürztes MSSA zur Aufrechterhaltung des Gütesiegels durchgeführt werden. Drei Jahre nach der initialen Prüfung und Bestätigung durch das Gütesiegel muss ein vollständiges MSSA durchgeführt werden. Das Gütesiegel steht dem Auftraggeber gemäß den Nutzun gsbestimmungen sowohl für die Website, als auch für Broschüren und Verpackungen zur Verfügung. Ebenso wird das entsprechende Gütesiegel seitens TÜViT unter und veröffentlicht. Der Auftraggeber hat das Recht, einer solchen Veröffentlichung zu widersprechen. Die nachfolgenden Gütesiegel weisen exemplarische Sicherheitsaussagen aus. Trusted Mobile Gütesiegel Seite 6 19

9 In Kooperation mit mediatest digital (mtd) betreibt TÜViT das Enterprise Mobility Management Portal Application Security Center, welches unter der URL zu erreichen ist. Das TRUSTED APP Gütesiegel der Kooperationspartner bescheinigt die vertrauenswürdige Einhaltung von Datenschutz- und Datensicherheitsrichtlinien. Die von TÜViT und dem Kooperationspartner mtd vergebenen Gütesiegel können bei Zuwiderhandlung gegen die Nutzungsbestimmungen einseitig zurückgezogen werden. Der Auftraggeber darf die Gütesiegel gemäß den Nutzungsbedingungen verwenden. Trusted Mobile Gütesiegel Seite 7 19

10 1.3 Managed Services Um ein kontinuierlich hohes Sicherheitsniveau zu gewährleisten, können die genannten Mobile Security-Dienstleistung auch in Form eines Managed Services in den folgenden Ausprägungen beauftragt werden. Das zusätzlich erhöhte Sicherheitsniveau des Prüfobjekts wird dabei durch den Zusatz Monitored und Re-Tested auf dem Gütesiegel hervorgehoben, siehe exemplarisch Abbildung 2. Monitoring des Prüfobjekts Zusätzlich zur initialen Prüfung des Objekts kann ein Monitoring beauftragt werden. Dabei sammelt TÜViT relevante Angriffsvektoren für das Prüfobjekt und dem jeweiligen Anwendungsszenario und testet diese innerhalb der Vertragslaufzeit in regelmäßigen Abständen neu. Re-Testing von Anpassungen und Änderungen des Prüfobjekts Ergänzend zur initialen Prüfung kann ein Re-Testing von neuen Features, Anpassungen und Änderungen des Prüfobjekts beauftragt werden. Dabei werden künftige Anpassungen des Prüfobjekts im Rahmen des Änderungsmanagements innerhalb der Vertragslaufzeit neu getestet (siehe Tabelle 2). Abbildung 2: Mustergütesiegel Trusted Mobile Solution Trusted Mobile Gütesiegel Seite 8 19

11 2 Prüfkriterien Zur Ermittlung der sicherheitstechnischen Eigenschaften beinhaltet der Anforderungskatalog Prüfkriterien, die in angemessener Art und Weise auf das zu bestätigende Prüfobjekt zugeschnitten werden. Die Festlegung der relevanten Prüfkriterien erfolgt durch die Prüfer, in Abstimmung mit dem Auftraggeber. Tabelle 2 stellt dar, welche Prüfkriterien für Apps, Internetdienste, komplexe Lösungen und IT-Infrastrukturen im Enterprise Mobility-Umfeld anwendbar sind. App Service Solution Infrastructure Sicherheitsaussagen Quellcode-Analysen Architektur und Design Schwachstellenanalysen und Penetrationstests Datensparsamkeit Betriebsvorgaben Mobile Device Management (MDM) Mobile Application Managment (MAM Mobile Content Management (MCM) Änderungsmanagement (verpflichtend für Managed Service) Tabelle 2: Prüfkriterien 2.1 Sicherheitsaussage Die verwendeten technischen Sicherheitsanforderungen müssen geeignet definiert und prüfbar sowie für das anwendungsspezifische Szenario des Prüfobjekts angemessen sein. Aus den technischen Sicherheitsanforderungen werden die Prüfaussagen in Kurzform abgeleitet, welche als Sicherheitsaussagen auf dem Gütesiegel bestätigt werden. Die Sicherheitsaussagen können entsprechend den Vorstellungen des Auftraggebers individuell mit TÜViT abgestimmt werden. Trusted Mobile Gütesiegel Seite 9 19

12 2.2 Architektur und Design Es wird bewertet, ob für das MSSA ausreichend Informationen über das Prüfobjekt hinsichtlich seiner Komponenten, Schnittstellen, Sicherheitsfunktionalitäten und Abhängigkeiten zur Verfügung stehen. Zudem werden Architektur und Design hinsichtlich ihrer anwendungsspezifischen Eignung bewertet. 2.3 Quellcode-Analyse Während der Entwicklung von Apps können sich auch bei sorgfältiger Arbeitsweise Fehler und potentielle Schwachstellen einschleichen. Ziel dieses Prüfkriteriums ist die Identifizierung von Schwachstellen im Quellcode. Die Quellcode-Analyse ist gemäß dem White Box-Ansatz als Ergänzung zu den Penetrationstests und dem Änderungsmanagement zu verstehen. 2.4 Schwachstellenanalyse und Penetrationstests Das Prüfobjekt darf keine bekannten oder generischen Schwachstellen aufweisen. Die Schwachstellen werden gemäß den anwendungsspezifischen Sicherheitsanforderungen bewertet. 2.5 Datensparsamkeit Das Prüfobjekt darf keine unnötigen Berechtigungen einfordern und Daten erheben, welche über den Anwendungszweck hinausgehen. 2.6 Betriebsvorgaben Mittels dieser Prüfkriterien wird untersucht, ob die dokumentierten Betriebsvorgaben für das Prüfobjekt angemessen und aktuell sind. Trusted Mobile Gütesiegel Seite 10 19

13 2.7 Mobile Device Management (MDM) Es wird bewertet, inwieweit geeignete Funktionen zur Verwaltung von mobilen Endgeräten implementiert sind, um die Sicherheit des Prüfobjekts zu erhöhen. 2.8 Mobile Application Management (MAM) Es wird bewertet, inwieweit geeignete Funktionen zur Verwaltung von Apps und Features implementiert sind um die Sicherheit des Prüfobjekts zu erhöhen. 2.9 Mobile Content Management (MCM) Es wird bewertet, inwieweit geeignete Funktionen zur Absicherung der vom Prüfobjekt verarbeiteten Daten implementiert sind Änderungsmanagement Beim Änderungsmanagement wird im Rahmen der optionalen Managed Services bewertet, inwieweit die Anpassungen und Änderungen einer sicherheitsorientierten Wartung und Weiterentwicklung genügen, um ein akzeptables Sicherheitsniveau über den gesamten Lebenszyklus des Prüfobjekts zu gewährleisten. Trusted Mobile Gütesiegel Seite 11 19

14 3 Projektablauf Ein beauftragtes MSSA-Projekt beginnt mit einem Workshop oder Kick- Off-Meeting. Hier werden die Prüfkriterien vorgestellt, das Prüfobjekt festgelegt und detailliert besprochen. Zudem wird der Prüfablauf mit dem Auftraggeber abgestimmt. Die bereits vom Auftraggeber dokumentierten technischen Sicherheitsanforderungen werden mit den TÜViT-Sicherheitsanforderungen abgeglichen, gegebenenfalls ergänzt und dokumentiert. Falls dem Auftraggeber noch keine Sicherheitsaussagen für das Gütesiegel vorschweben, werden diese bei Bedarf in einem separaten Workshop aus den technischen Sicherheitsanforderungen abgeleitet. Abbildung 3: Projektablauf Trusted Mobile Gütesiegel Seite 12 19

15 Nach Festlegung der technischen Sicherheitsanforderungen werden zu den vereinbarten Terminen die jeweiligen Prüfobjekte nach den relevanten Prüfkriterien geprüft. Die Zeitdauer dieser Prüfung, vor allem der technischen Tests, hängt stark vom zu untersuchenden Prüfobjekt ab. Unter Umständen kann die Prüfung neben eigenen Tests auch das Nachvollziehen bereits vom Auftraggeber durchgeführter Untersuchungen beinhalten. Nach der Prüfung werden die ermittelten Erkenntnisse den definierten Sicherheitsanforderungen gegenüber gestellt und bewertet. Ein ausführlicher Prüfbericht für den Auftraggeber fasst die Ergebnisse der Tests und Analysen zusammen. Dieser vermittelt ggf. in Form von Auflagen, Empfehlungen und Hinweisen, Schwachstellen und Auffälligkeiten. Auflagen sind durch den Auftraggeber, vor der Bestätigung des Prüfobjekts durch das Gütesiegel zu beheben. Sofern alle Prüfkriterien und technischen Sicherheitsanforderungen erfüllt sind, wird ein entsprechendes Gütesiegel ausgestellt, welches die Sicherheitsaussagen in Kurzform wiederspiegelt. Aus Erfahrungen mit früheren Prüfungen und Bestätigungen nach dem Schema des Mobile Security Seal Assessments lässt sich die durchschnittliche Dauer eines Projekts auf etwa 2 bis 6 Wochen beziffern; gerechnet von der Angebotsanfrage bis zur Bestätigung durch das Gütesiegel. TÜViT legt hierbei großen Wert auf enge Zusammenarbeit mit dem Auftraggeber, um einen schnellen und reibungslosen Ablauf des jeweiligen Projekts gewährleisten zu können. Trusted Mobile Gütesiegel Seite 13 19

16 4 Trusted Mobile Gütesiegel im Überblick Die TÜV Informationstechnik GmbH vergibt im Rahmen des Mobile Security Seal Assessments (MSSA) Trusted Mobile Gütesiegel, die die Erfüllung von Sicherheitsanforderungen unterschiedlicher Prüfobjekte bestätigen. Trusted Mobile Infrastructure Untersuchungsgegenstand im Rahmen eines Mobile Assessments ist die IT-Sicherheit von IT-Infrastrukturen (typischerweise im Cloud-, On- Premise- und Hybrid-Szenario unter Berücksichtigung von mobilen Endgeräten wie Smartphones und Tablets) und bestätigt die Erfüllung von abgestimmten Sicherheitsaussagen. Trusted Mobile Service Untersuchungsgegenstand im Rahmen eines Mobile Assessments ist die IT-Sicherheit von Internetdiensten (typischerweise im Cloud- und Hybrid-Szenario unter Berücksichtigung von mobilen Anwendungen) und bestätigt die Erfüllung von abgestimmten Sicherheitsaussagen. Trusted Mobile Solution Untersuchungsgegenstand im Rahmen eines Mobile Assessments ist die IT-Sicherheit von komplexen, vernetzten Lösungen (typischerweise im Cloud-, On-Premise- und Hybrid-Szenario unter Berücksichtigung von Komponenten, welche über mobile Anwendungen und Internetdienste gesteuert und verwaltet werden) und bestätigt die Erfüllung von abgestimmten Sicherheitsaussagen. Trusted Mobile Gütesiegel Seite 14 19

17 Trusted App Untersuchungsgegendstände im Rahmen eines Mobile Assessments sind Datensicherheits- und Datenschutzaspekte von Apps. TÜViT bestätigt in Kooperation mit mediatest digital die Erfüllung von Sicherheits- und Datenschutzzielen. Prüfobjekte der Gütesiegel Trusted Mobile Infrastructure und Trusted Mobile Service können in Abhängigkeit des Komplexitätsgrads auch durch das Gütesiegel Trusted Mobile Solution bestätigt werden. Trusted Mobile Gütesiegel Seite 15 19

18 5 Über TÜViT Die TÜV Informationstechnik GmbH - kurz TÜViT - mit Sitz in Essen ist einer der führenden Prüfdienstleister für IT-Sicherheit und IT-Qualität. Wir unterstützen Hersteller, Betreiber und Anwender von IT-Systemen, IT- Produkten sowie IT-Infrastrukturen durch Prüfung und Zertifizierung, ihre Unternehmenswerte zu bewahren. Unsere Experten im Bereich der IT-Sicherheit konzentrieren sich auf Themen wie Common Criteria Evaluationen, Cyber Security, Mobile Security, Industrial Security, Penetrationstests, Bewertung von Informationssicherheits-Managementsystemen nach ISO/IEC sowie Datenschutz-Audits. Ein weiterer Aspekt ist die Prüfung und Zertifizierung von Rechenzentren hinsichtlich ihrer physischen Sicherheit und Hochverfügbarkeit. Im Bereich der IT-Qualität koordiniert TÜViT anhand anerkannter Standards das Projekt-, Qualitäts- und Risikomanagement, um unsere Kunden beim Erreichen wichtiger Unternehmensziele zu unterstützen. Unsere Dienstleistungen werden stets nach dem Stand der Technik ausgeführt und erfüllen höchste Sicherheits- und Qualitätsansprüche. Zahlreiche Akkreditierungen und Zertifizierungen durch nationale und internationale Organisationen und Behörden weisen unsere Kompetenzen auf dem Gebiet der IT-Sicherheit und IT-Qualität nach. Bundesamt für Sicherheit in der Informationstechnik Anerkennung nach DIN EN ISO/IEC 17025:2005 für Prüfungen nach ITSEC/ITSEM/CC/CEM sowie BSI-TR , BSI-TR , BSI-TR 03132, BSI TR und BSI TR Teil 3 und Teil 5 IT-Sicherheitsdienstleister für den festgelegten Anwendungsbereich IS-Revision und IS-Beratung und Penetrationstests Lizenzierte Auditoren für IT-Grundschutz und ISO/IEC Lizenzierte Auditoren für D Trusted Mobile Gütesiegel Seite 16 19

19 Deutsche Akkreditierungsstelle Prüflabor für IT-Qualität: Kompetenz für Prüfungen in den Bereichen IT-Ergonomie und IT-Sicherheit, akkreditiert nach DIN EN ISO/IEC 17025:2005 Prüfstelle IT-Sicherheit: Akkreditierung für Prüfungen nach ITSEC/ITSEM/CC/ISO 15408/CEM Prüfstelle IT-Ergonomie: Akkreditierung für Evaluationen nach DIN EN ISO , DIN EN ISO , DIN ISO/IEC 25051, DIN EN ISO und ISO Kompetenz für Zertifizierungen von Produkten, Prozessen und Dienstleistungen in den Bereichen IT-Sicherheit und Sicherheitstechnik nach DIN EN ISO/IEC 17065:2013 Bundesnetzagentur Bestätigungsstelle nach SigG/SigV für die Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigungsstelle nach SigG/SigV für die Bestätigung der Umsetzung von Sicherheitskonzepten für Zertifizierungsdiensteanbieter Die Deutsche Kreditwirtschaft Gelistete Prüfstelle für elektronischen Zahlungsverkehr Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sachverständige Prüfstelle für IT-Produkte (rechtlich/technisch) EuroPriSe Gutachter (rechtlich/technisch) Information-technology Promotion Agency, Japan Prüfstelle IT-Sicherheit: Akkreditierung für Prüfungen nach CC/CEM National Institute of Technology and Evaluation, Japan Prüfstelle IT-Sicherheit: Akkreditierung nach DIN EN ISO/IEC in dem Bereich der IT / Common Criteria Evaluationen (Lab Code: ASNITE0019T) Trusted Mobile Gütesiegel Seite 17 19

20 National Institute of Standards and Technology National Voluntary Laboratory Accreditation Program, USA Prüfstelle IT-Sicherheit (NVLAP Lab Code: ) für Cryptographic Module Testing (Scopes 17BCS, 17CAV/01, 17CMH1/01, 17CMH1/02, 17CMH2/01, 17CMH2/02, 17CMS1/01, 17CMS1/02, 17CMS2/01, 17CMS2/02) und Biometrics Testing Europay, MasterCard and Visa, USA/Großbritannien/Japan Full Service Laboratory für Prüfungen von ICs und Chipkarten nach EMVCo Sicherheitsrichtlinien Modular Label Auditor Visa, USA Test House zur Durchführung von Visa Chip Product Sicherheitsevaluationen MasterCard, Großbritannien Akkreditiert zur Durchführung von CAST (Compliance Assessment and Security Testing) Evaluationen Betaalvereniging Nederland, Niederlande Evaluation Laboratory In nationalen und internationalen Forschungsprojekten und Gremien gestaltet TÜViT den Stand der Technik aktiv mit. TÜViT betreibt selbst ein wirksames Qualitätsmanagementsystem und Umweltmanagement, welche nach ISO 9001:2008 bzw. ISO 14001:2004 zertifiziert sind und erfüllt somit die hohen Ansprüche und Erwartungen ihrer Kunden. TÜViT gehört zur TÜV NORD GROUP mit Hauptsitz in Hannover. TÜV NORD beschäftigt über Mitarbeiter weltweit und ist neben dem nationalen Markt in 70 Staaten Europas, Asiens und Amerikas vertreten. Während der 140-jährigen TÜV-Tradition hat TÜV NORD technische Tests und Prüfungen in zahlreichen Bereichen durchgeführt und entwickelt. Die TÜV NORD GROUP ist nach ihren Grundsätzen verpflichtet, ihre Dienstleistungen unabhängig sowie neutral anzubieten und durchzuführen. Trusted Mobile Gütesiegel Seite 18 19

21 6 Ansprechpartner Dennis Schröder, M. Sc. IT Security Business Security & Privacy Product Manager Cyber Security Services TÜV Informationstechnik GmbH TÜV NORD GROUP Langemarckstraße Essen Tel.: Fax: Version: 1.0 Trusted Mobile Gütesiegel Seite 19 19

Vertrauenswürdiges Enterprise Mobility Management (EMM)

Vertrauenswürdiges Enterprise Mobility Management (EMM) Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted Mobile App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure Inhalt 1 Dienstleistungsbeschreibung 1 1.1 Verfahrensbeschreibung

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Das KMU Quick-Assessment. IT-Sicherheit für den Mittelstand

Das KMU Quick-Assessment. IT-Sicherheit für den Mittelstand Das KMU Quick-Assessment IT-Sicherheit für den Mittelstand Inhalt 1 Einleitung... 1 2 Ablauf des KMU Quick-Assessments... 2 2.2 Vorbereitungsphase... 3 2.3 Vor-Ort-Phase... 3 2.3.2 Eröffnung... 4 2.3.3

Mehr

Vertrauenswürdige IT-Systeme und IT-Produkte. Trusted Site Security Trusted Product Security

Vertrauenswürdige IT-Systeme und IT-Produkte. Trusted Site Security Trusted Product Security Vertrauenswürdige IT-Systeme und IT-Produkte Trusted Site Security Trusted Product Security Inhalt 1 Einleitung... 1 1.1 Trusted Site Security (TSS) und Trusted Product Security (TPS)... 1 1.2 Anwendungsbereiche...

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stichting Internet Domeinregistratie Nederland Utrechtseweg 310 6812 AR Arnhem, Niederlande für die Anwendung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Datum der Bestätigung durch den Akkreditierungsbeirat: 17.02.2015

Datum der Bestätigung durch den Akkreditierungsbeirat: 17.02.2015 Zusätzliche Festlegungen und Anforderungen für die Akkreditierung von Prüflaboratorien und Zertifizierungsstellen 71 SD 2 007 Revision: 1.0 14. Juli 2015 Geltungsbereich: Diese Regel legt verbindliche

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen 1&1 De-Mail GmbH Brauerstraße 48 76135 Karlsruhe für den Vertrauensdienst 1&1 EU-Mail die Erfüllung aller

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Komplexe Berechtigungskonzepte Revision von SAP-Systemen

Komplexe Berechtigungskonzepte Revision von SAP-Systemen Komplexe Berechtigungskonzepte Revision von SAP-Systemen Komplexe Berechtigungskonzepte SAP-Systeme sind sehr komplexe Software-Systeme, die in ihrer Gesamtheit kaum zu überschauen sind. Mögen SAP-Systeme

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen GAD eg GAD-Straße 2-6 48163 Münster für die Internetanwendung Online-Filiale (bank21-release 4.8) die Erfüllung

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

Akkreditierung gemäß De-Mail-Gesetz

Akkreditierung gemäß De-Mail-Gesetz Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Westfälische Provinzial Versicherung AG Provinzial-Allee 1 48131 Münster für die Anwendung ProSa, Stand 19.04.2008

Mehr

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie

BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 ALLGEMEIN Eine Zertifizierung nach EN 16001 erfolgt prinzipiell in 2 Schritten: Prüfung der Managementdokumentation auf Übereinstimmung mit der Norm Umsetzungsprüfung

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Vertrauenswürdige IT-Systeme und IT-Produkte. Trusted Site Security Trusted Product Security

Vertrauenswürdige IT-Systeme und IT-Produkte. Trusted Site Security Trusted Product Security Vertrauenswürdige IT-Systeme und IT-Produkte Trusted Site Security Trusted Product Security Inhalt 1 Einleitung 1 1.1 Trusted Site Security (TSS) und Trusted Product Security (TPS) 1 1.2 Anwendungsbereiche

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

ECCCO Contact Centre Certification

ECCCO Contact Centre Certification www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Leitfaden. zur Einführung neuer Studiengänge

Leitfaden. zur Einführung neuer Studiengänge Leitfaden zur Einführung neuer Studiengänge Entstehung des Leitfadens Einführung neuer Studiengänge Die Grundlagen des Leitfadens wurden auf der Basis des bisherigen Verfahrens in einer Workshopreihe des

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

EUROCERT. Rahmenvereinbarung

EUROCERT. Rahmenvereinbarung Rahmenvereinbarung Zertifizierung von Qualitätsfachpersonal, Trainer in der Aus- und Weiterbildung nach DVWO-Qualitätsmodell und nach PAS 1052 Personalzertifizierung vom Tag/Monat 2006 zwischen DVWO Dachverband

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

Ablauf einer Managementzertifizierung

Ablauf einer Managementzertifizierung Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

OEM Von der Idee zum Serienprodukt

OEM Von der Idee zum Serienprodukt OEM Von der Idee zum Serienprodukt I n d i v i d u e l l g e f e r t i g t e S i c h e r h e i t s t e c h n i k a u s e i n e r h a n d Effizientes Projektmanagement Von der Idee bis zur Umsetzung Hätten

Mehr

Business Solutions for Services

Business Solutions for Services Lösungen für Dienstleister Branchenlösungen auf Basis von Microsoft Dynamics NAV 1 Lösungen für Dienstleister Ihre qualifizierte Branchen- Lösungen auf Basis von Microsoft Dynamics NAV mit Investitionsschutz

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

OPERATIONAL SERVICES YOUR IT PARTNER

OPERATIONAL SERVICES YOUR IT PARTNER OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

Teil 2 Management virtueller Kooperation

Teil 2 Management virtueller Kooperation Anwendungsbedingungen und Gestaltungsfelder 45 Teil 2 Management virtueller Kooperation Der strategischen Entscheidung über die Einführung telekooperativer Zusammenarbeit und die rüfung der Anwendungsbedingungen

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Stadt» Cottbus. Alternativen zur Weiterentwicklung der Informationsverarbeitung der Stadt Cottbus. Cottbus, 17. Januar 2006

Stadt» Cottbus. Alternativen zur Weiterentwicklung der Informationsverarbeitung der Stadt Cottbus. Cottbus, 17. Januar 2006 Stadt» Cottbus Alternativen zur Weiterentwicklung der Informationsverarbeitung der Cottbus, 17. Januar 2006 Diese Unterlage ist nur im Zusammenhang mit dem mündlichen Vortrag vollständig; die isolierte

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

SPI-Seminar : Interview mit einem Softwaremanager

SPI-Seminar : Interview mit einem Softwaremanager Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Einführung von De-Mail im Land Bremen

Einführung von De-Mail im Land Bremen BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X ALLGEMEIN Eine Zertifizierung nach VDA 6.X erfolgt prinzipiell in 2 Schritten und kann nur in Verbindung mit der ISO 9001 Zertifizierung durchgeführt werden.

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

COMPACT. Einführungskonzept Ihr Weg zur digitalen Kanzlei. DATEV Buchführung mit digitalen Belegen. Kurz und knapp und schnell gelesen!

COMPACT. Einführungskonzept Ihr Weg zur digitalen Kanzlei. DATEV Buchführung mit digitalen Belegen. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! Einführungskonzept Ihr Weg zur digitalen Kanzlei DATEV Buchführung mit digitalen Belegen 2 Buchführung mit digitalen Belegen Die digitale Zusammenarbeit mit

Mehr

Beherrschungs- und Gewinnabführungsvertrag

Beherrschungs- und Gewinnabführungsvertrag Beherrschungs- und Gewinnabführungsvertrag zwischen der euromicron Aktiengesellschaft communication & control technology mit Sitz in Frankfurt am Main und der - nachfolgend "Organträgerin" - euromicron

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Prozessanalyse und -optimierung. Die Beratungsleistung der Dr. Peter & Company AG

Prozessanalyse und -optimierung. Die Beratungsleistung der Dr. Peter & Company AG Prozessanalyse und -optimierung Die Beratungsleistung der Dr. Peter & Company AG Warum müssen bestehende Prozesse kontinuierlich überprüft werden? Prozess (DIN EN ISO 9000:2000)... ist ein Satz von Wechselbeziehung

Mehr

PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung

PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung QUALITY APPs Applikationen für das Qualitätsmanagement PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung Autor: Jürgen P. Bläsing Der PDCA Prozess, auch bekannt als "Deming-Zyklus"

Mehr

Requirements Engineering

Requirements Engineering REQB Certified Professional for Requirements Engineering Requirements Engineering Zeigen Sie Ihre Kompetenz lassen Sie sich zertifizieren! www.reqb.org RE als Erfolgsfaktor Requirements Engineering ist

Mehr

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Bundesanstalt für Straßenwesen V4z - lf (ANERK)

Bundesanstalt für Straßenwesen V4z - lf (ANERK) Bundesanstalt für Straßenwesen V4z - lf (ANERK) Merkblatt für die Anerkennung als Prüfstelle zur Messung verkehrstechnischer und anderer Eigenschaften von Fahrbahnmarkierungen gemäß ZTV M 13 (Stand 12/2014)

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender Koblenz, Informatik 2013 19. September 2013 1 Dr. Stefan Weiss / Sebastian Pape Workshop Agenda

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu

Mehr