Zertifizierungsreport
|
|
- Otto Langenberg
- vor 8 Jahren
- Abrufe
Transkript
1 BSI - ITSEC zu SETCOS 3.1, Version der Firma Setec Oy Zertifizierungsreport
2
3 Bundesamt für Sicherheit in der Informationstechnik Sicherheitszertifikat BSI-ITSEC SETCOS 3.1, Version der Firma Setec Oy Das Produkt wurde nach den Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (ITSEC), Version 1.2, Juni 1991 und dem Information Technology Security Evaluation Manual (ITSEM), Version 1.0, September 1993 evaluiert. Prüfergebnis: Funktionalität: Authentisierung, Zugriffskontrolle, Wiederaufbereitung Evaluationsstufe: E 4 Mindeststärke der Mechanismen: hoch Die Sicherheit der für die Ver- und Entschlüsselung geeigneten symmetrischen Kryptoalgorithmen wurde nicht geprüft, da der Zertifizierung solcher Kryptoalgorithmen nach Feststellung des Bundesministeriums des Innern generell überwiegende öffentliche Interessen im Sinne des 4 Abs. 3 Nr. 2 BSIG entgegenstehen. Die bestätigte Evaluationsstufe gilt nur unter der Voraussetzung, daß alle Auflagen bzgl. Generierung, Konfiguration und Betrieb, soweit sie im Zertifizierungsbericht angegeben sind, beachtet werden und das Produkt in der beschriebenen Umgebung - sofern angegeben - betrieben wird. Dieses Zertifikat gilt nur in Verbindung mit dem vollständigen Zertifizierungsreport und dem Bericht im Zertifizierungsreport BSI-ITSEC Bonn, den Der Präsident des Bundesamtes für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee D Bonn - Postfach D Bonn Telefon (0228) Telefax (0228) Hotline (0228)
4 gez. Dr. Henze
5 BSI-ITSEC Zertifizierungsreport Vorbemerkung Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat gemäß BSIG 1 die Aufgabe, für Produkte der Informationstechnik Sicherheitszertifikate zu erteilen. Die Zertifizierung eines Produktes wird auf Veranlassung des Herstellers oder eines Vertreibers - im folgenden Antragsteller genannt - durchgeführt. Bestandteil des Verfahrens ist die technische Prüfung (Evaluierung) des Produktes gemäß den vom BSI öffentlich bekannt gemachten oder allgemein anerkannten Sicherheitskriterien. Die Prüfung wird in der Regel von einer vom BSI anerkannten Prüfstelle oder vom BSI selbst durchgeführt. Das Ergebnis des Zertifizierungsverfahrens ist der vorliegende Zertifizierungsreport. Hierin enthalten sind u.a. das Sicherheitszertifikat (zusammenfassende Bewertung) und der detaillierte Zertifizierungsbericht. Der Zertifizierungsbericht enthält die sicherheitstechnische Beschreibung des zertifizierten Produktes, die Einzelheiten der Bewertung (Stärken und Schwächen) und Auflagen an den Betrieb. Das Produkt SETCOS 3.1, Version hat das Zertifizierungsverfahren beim BSI durchlaufen. 1 Gesetz über die Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI-Errichtungsgesetz-BSIG) vom 17. Dezember 1990, Bundesgesetzblatt I S III
6 Zertifizierungsreport BSI-ITSEC Gliederung Teil A: Zertifizierung Teil B: Zertifizierungsbericht Teil C: Auszüge aus den technischen Regelwerken IV
7 BSI-ITSEC Zertifizierungsreport A Zertifizierung 1 Grundlagen des Zertifizierungsverfahrens Die Zertifizierungsstelle führt das Verfahren nach Maßgabe der folgenden Vorgaben durch: BSIG 2 BSI-Zertifizierungsverordnung 3 BSI-Kostenverordnung 4 besondere Erlasse des Bundesministeriums des Innern die Norm DIN EN BSI-Zertifizierung: Verfahrensbeschreibung (BSI 7125) die technischen Regelwerke nach Abschnitt Durchführung der Zertifizierung Für das Produkt SETCOS 3.1, Version wurde die Zertifizierung mit Schreiben vom , hier eingegangen am , beantragt. Es handelt sich um eine Re-Zertifizierung auf der Grundlage des Zertifikats BSI-ITSEC für das Produkt SETCOS 3.1, Version Antragsteller, Hersteller und Vertreiber ist Setec Oy. Die Zertifizierungsstelle führt für jede einzelne Evaluierung eine Prüfbegleitung durch, um einheitliches Vorgehen, einheitliche Interpretation der Kriterienwerke und einheitliche Bewertungen sicherzustellen. Im vorliegenden Fall wurde die Prüfbegleitung durchgeführt von: Gereon Killian, BSI 2 Gesetz über die Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSI-Errichtungsgesetz-BSIG) vom 17. Dezember 1990, Bundesgesetzblatt I S Verordnung über das Verfahren der Erteilung eines Sicherheitszertifikats durch das Bundesamt für Sicherheit in der Informationstechnik (BSI-Zertifizierungsverordnung- BSIZertV) vom 7. Juli 1992, Bundesgesetzblatt I S Kostenverordnung für Amtshandlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI-Kostenverordnung-BSI-KostV) vom 29. Oktober 1992, Bundesgesetzblatt I S A-1
8 Zertifizierungsreport BSI-ITSEC Evaluierung 3.1 Technische Regelwerke Das Produkt SETCOS 3.1, Version wurde auf der Basis der Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (ITSEC), Version 1.2, Juni und des Information Technology Security Evaluation Manual (ITSEM), Version 1.0, September 1993 evaluiert. 3.2 Durchführung der Evaluierung Die Evaluierung wurde in der Zeit vom bis als Re- Evaluierung von Hans-Reinhard Baader, debis Systemhaus GEI, Prüfstelle für IT- Sicherheit und Wolfgang Killmann, debis Systemhaus GEI, Prüfstelle für IT-Sicherheit durchgeführt. Das Prüflabor debis Systemhaus GEI, Prüfstelle für IT-Sicherheit, ist eine vom BSI anerkannte Prüfstelle (ITSEF 6 ). 3.3 Ergebnisse der Evaluierung Die von der Prüfstelle vorgelegten Prüfberichte entsprechen in Form und Inhalt den Anforderungen der zugrundeliegenden technischen Regelwerke (Abschnitt 3.1). 5 Bek. d. BMI v im Gemeinsamen Ministerialblatt 1992, S Information Technology Security Evaluation Facility A-2
9 BSI-ITSEC Zertifizierungsreport 4 Abschluß der Zertifizierung Den Abschluß der Zertifizierung bilden die Vergleichbarkeitsprüfung und die Erstellung des vorliegenden Zertifizierungsreports. Diese Arbeiten wurden in der Zeit vom bis von Gereon Killian, BSI durchgeführt. Die bestätigte Evaluationsstufe gilt nur unter der Voraussetzung, daß alle Auflagen bzgl. Generierung, Konfiguration und Betrieb, soweit sie im nachfolgenden Bericht angegeben sind, beachtet werden, das Produkt in der beschriebenen Umgebung - sofern im nachfolgenden Bericht angegeben - betrieben wird. Dieser Zertifizierungsreport gilt nur für die hier angegebene Version des Produktes. Die Gültigkeit kann auf neue Versionen und Releases des Produktes ausgedehnt werden, sofern der Antragsteller eine Re-Zertifizierung des geänderten Produktes entsprechend den Vorgaben beantragt und die Prüfung keine sicherheitstechnischen Mängel ergibt. Hinsichtlich der Bedeutung der Evaluationsstufen und der bestätigten Mechanismenstärke vgl. die Auszüge aus den technischen Regelwerken am Ende des Zertifizierungsreports. A-3
10 Zertifizierungsreport BSI-ITSEC Veröffentlichung Der nachfolgende Zertifizierungsbericht enthält die Seiten B-1 bis B-5. Weitere Exemplare des vorliegenden Zertifizierungsreports können beim Hersteller 7 des Produktes - in Ausnahmefällen beim BSI - angefordert werden. Das Produkt SETCOS 3.1, Version ist in die BSI-Liste der zertifizierten Produkte, die regelmäßig veröffentlicht wird, aufgenommen worden. Nähere Informationen sind über die BSI-Hotline 0228/ zu erhalten. 7 Setec Oy, P.O. Box 31, SF Vantaa, Finnland A-4
11 BSI-ITSEC Zertifizierungsreport B Zertifizierungsbericht Es gelten die Aussagen des Zertifizierungsberichts im Zertifizierungsreport BSI- ITSEC Der nachfolgende Bericht ist eine Zusammenfassung aus den Prüfergebnissen der Re-Evaluierung des Prüflabors und ergänzenden Hinweisen und Auflagen der Zertifizierungsstelle. B-1
12 Zertifizierungsreport BSI-ITSEC Gliederung des Zertifizierungsberichtes 1 Gegenstand der Re-Zertifizierung Umfang der Re-Evaluierung Ergebnisse der Re-Evaluierung Hinweise für den Anwender Literatur-Referenzen... 5 B-2
13 BSI-ITSEC Zertifizierungsreport 1 Gegenstand der Re-Zertifizierung Der Evaluierungsgegenstand (EVG) ist das Smartcard-Betriebssystem SETCOS 3.1, Version Dabei handelt es sich um ein multifunktionales Betriebssystem für einen Siemens SLE 44C200 Mikrocontroller. SETCOS 3.1 ist ein Smartcard-Betriebssystem für mehrere Applikationen. Es unterstützt einen umfangreichen Befehlssatz und stellt zahlreiche Zugriffskonditionen (Rechte) für den Zugriff auf die in der Karte gespeicherten Daten zur Verfügung. Die physikalische Schnittstelle von SETCOS 3.1 entspricht dem ISO-Standard 7816 Teil 1-3 [1]. Sie ist als Byte-Übertragungsprotokoll (T=0) implementiert. In der Dateistruktur und dem Befehlssatz entspricht SETCOS 3.1 dem CEN- Standard EN 726-3:1994 [2]. Der Mikrocontroller Siemens SLE 44C200 hat einen Krypto-Koprozessor zur Unterstützung einer sehr schnellen modularen Arithmetik, der von SETCOS 3.1 für eine interne RSA-Transformation genutzt werden kann. Die Schnittstelle zwischen dem EVG und dem Krypto-Koprozessor besteht aus der Siemens- Firmware CMS (Chip Management System) und CCMS (Crypto Chip Management System). Die Hard- und Firmware des Siemens SLE 44C200 Mikrocontrollers ist nicht Teil des EVG. Der ausgelieferte EVG besteht aus Software und Dokumentation, die in der folgenden Tabelle aufgelistet ist. Typ Bezeichnung Übergabeform Datum Identifikation SW DK DK DK SETCOS 3.1, Version Operational documentation, Setcos 3.1 smart card operating system Command interface, Setcos 3.1 smart card operating system Technical description, Setcos 3.1 smart card operating system integriert in eine Chipkarte ROM Release EEPROM Vers Handbuch, Datei Handbuch, Datei Handbuch, Datei Tabelle 1. SW= Software, DK= Dokumentation B-3
14 Zertifizierungsreport BSI-ITSEC Umfang der Re-Evaluierung Änderungen am Kommando-Interpreter, insbesondere im Hinblick auf das Handling des Übertragungsmodus PROTECTED führten zur Version SETCOS 3.1, Version Gleichzeitig wurden einige Code-Optimierungen durchgeführt. Da der PROTECTED Mode nicht zur Realisierung der Sicherheitsfunktionen zum Einsatz kommt, waren sicherheitsspezifische Funktionen nicht unmittelbar betroffen. Die Änderungen bezogen sich jedoch auf sicherheitsrelevante Komponenten des EVG, wodurch eine Re-Evaluierung erforderlich wurde. Von den Änderungen war lediglich die Implementierungsebene betroffen. Die Änderungen wurden vom Hersteller beschrieben. Eine erweiterte Test-Suite, die erweiterte Testdokumentation, der geänderte Quellcode sowie eine neue Konfigurationsliste wurden zur Verfügung gestellt. 3 Ergebnisse der Re-Evaluierung Im Rahmen der Evaluierung wurde geprüft, ob und wie sich die Änderungen auf den verschiedenen Entwurfsebenen darstellen. Weiterhin wurde die gesamte Test-Suite wiederholt und die Änderungen anhand des Quellcodes nachvollzogen. Es wurden keine Mängel festgestellt. Die Wirksamkeitsaspekte wurden hinsichtlich der Änderungen überprüft. Zusätzliche Penetrationstests waren nicht erforderlich. Es ergab sich keine Neubewertung der Mindeststärke der Mechanismen. Die Sicherheit der für die Ver- und Entschlüsselung geeigneten symmetrischen Kryptoalgorithmen wurde nicht geprüft, da der Zertifizierung solcher Kryptoalgorithmen nach Feststellung des Bundesministeriums des Innern generell überwiegende öffentliche Interessen im Sinne des 4 Abs. 3 Nr. 2 BSIG entgegenstehen. Die Evaluatoren kamen zu dem Ergebnis, daß alle Anforderungen der ITSEC an Inhalt, Form und Nachweise für die Evaluierungsstufe E4 erfüllt sind. 4 Hinweise für den Anwender Es gelten die Auflagen und Hinweise aus dem Bericht des Zertifizierungsreports BSI-ITSEC [3]. Neben den dort aufgeführten technischen und organisatorischen Maßnahmen sind die Sicherheitshinweise in der Benutzerdokumentation zu beachten. Die Sicherheitsfunktion F1A mit unverschlüsselter PIN-Übertragung sollte nur in solchen Umgebungen verwendet werden, in denen eine Kompromittierung der PIN bei der Übertragung zur Karte durch andere Maßnahmen im Umfeld des EVG verhindert ist. Ansonsten ist die Sicherheitsfunktion F1A mit verschlüsselter PIN-Übertragung zu wählen. B-4
15 BSI-ITSEC Zertifizierungsreport 5 Literatur-Referenzen [1] ISO 7816 parts 1-3: Identification cards - Integrated circuit(s) cards with contacts: Part 1, (1987): Physical characteristics Part 2, (1988): Dimensions and location of the contacts Part 3, (1989): Electronic signals and transmission protocols [2] CEN EN 726-3:1994: Identification card system - Telecommunications integrated circuit(s) cards and terminals - Part 3: Application independent card requirements). [3] Zertifizierungsreport BSI-ITSEC , SETCOS 3.1, Version vom B-5
16
17 BSI-ITSEC Zertifizierungsreport C Auszüge aus den technischen Regelwerken Die nachstehenden Zitate aus den ITSEC und ITSEM beschreiben die Anforderungen an das zertifizierte Produkt und verdeutlichen die erreichten Bewertungsstufen. Zur Bewertung der Vertrauenswürdigkeit werden 6 Stufen für Korrektheit und Wirksamkeit definiert. Dabei bezeichnet E1 die niedrigste Stufe, E6 die höchste hier definierte Stufe. Im folgenden meint die Abkürzung EVG (Evaluationsgegenstand) das zertifizierte Produkt. Die Abschnittsnummern sind den ITSEC bzw. der ITSEM entnommen. 1 Wirksamkeit ITSEC: "Die Bewertung der Wirksamkeit erfordert die Betrachtung der folgenden Aspekte des EVG: a) die Eignung der sicherheitsspezifischen Funktionen des EVG, den in den Sicherheitsvorgaben aufgezählten Bedrohungen zu widerstehen; b) die Fähigkeit der sicherheitsspezifischen Funktionen und Mechanismen des EVG, in einer Weise zusammenzuwirken, daß sie sich gegenseitig unterstützen und ein integriertes, wirksames Ganzes bilden; c) die Fähigkeit der Sicherheitsmechanismen des EVG, einem direkten Angriff zu widerstehen; d) ob bekannte Sicherheitsschwachstellen in der Konstruktion des EVG in der Praxis die Sicherheit des EVG kompromittieren können; e) daß der EVG nicht in einer Weise konfiguriert werden kann, die unsicher ist, aber von der ein Systemverwalter oder ein Endnutzer vernünftigerweise glauben könnte, daß sie sicher ist; f) ob bekannte Sicherheitsschwachstellen beim Betrieb des EVG in der Praxis die Sicherheit des EVG kompromittieren können." 2 Korrektheit ITSEC: "Die sieben Evaluationsstufen können wie folgt charakterisiert werden: Stufe E0 4.4 Diese Stufe repräsentiert unzureichende Vertrauenswürdigkeit. C-1
18 Zertifizierungsreport BSI-ITSEC Stufe E1 4.5 Auf dieser Stufe müssen für den EVG die Sicherheitsvorgaben und eine informelle Beschreibung des Architekturentwurfs vorliegen. Durch funktionale Tests muß nachgewiesen werden, daß der EVG die Anforderungen der Sicherheitsvorgaben erfüllt. Stufe E2 4.6 Zusätzlich zu den Anforderungen für die Stufe E1 muß hier eine informelle Beschreibung des Feinentwurfs vorliegen. Die Aussagekraft der funktionalen Tests muß bewertet werden. Ein Konfigurationskontrollsystem und ein genehmigtes Distributionsverfahren müssen vorhanden sein. Stufe E3 4.7 Zusätzlich zu den Anforderungen für die Stufe E2 müssen der Quellcode bzw. die Hardware-Konstruktionszeichnungen, die den Sicherheitsmechanismen entsprechen, bewertet werden. Die Aussagekraft der Tests dieser Mechanismen muß bewertet werden. Stufe E4 4.8 Zusätzlich zu den Anforderungen für die Stufe E3 muß ein formales Sicherheitsmodell Teil der Sicherheitsvorgaben sein. Die sicherheitsspezifischen Funktionen, der Architekturentwurf und der Feinentwurf müssen semiformaler Notation vorliegen. Stufe E5 4.9 Zusätzlich zu den Anforderungen für die Stufe E4 muß ein enger Zusammenhang zwischen dem Feinentwurf und dem Quellcode bzw. den Hardware-Konstruktionszeichnungen bestehen. Stufe E Zusätzlich zu den Anforderungen für die Stufe E5 müssen die sicherheitsspezifischen Funktionen und der Architekturentwurf in einer formalen Notation vorliegen, die konsistent mit dem zugrundeliegenden formalen Sicherheitsmodell ist." 3 Klassifizierung von Sicherheitsmechanismen ITSEM: C-2
19 BSI-ITSEC Zertifizierungsreport "6.C.4 Ein Mechanismus vom Typ A ist ein Sicherheitsmechanismus mit einer potentiellen Schwachstelle in seinem Algorithmus, seinen Prinzipien oder seinen Eigenschaften, aufgrund derer er durch Einsatz ausreichender Ressourcen, Fachkenntnisse und entsprechender Gelegenheiten mit einem direkten Angriff überwunden werden kann. Ein Beispiel für einen Mechanismus vom Typ A ist ein Authentisierungsprogramm, bei dem ein Paßwort verwendet wird; wenn das Paßwort erraten werden kann, indem nacheinander alle möglichen Paßwörter ausprobiert werden, handelt es sich um einen Authentisierungsmechanismus vom Typ A. Mechanismen vom Typ A bedienen sich häufig eines "Geheimnisses" wie etwa eines Paßwortes oder eines kryptographischen Schlüssels. 6.C.5 Alle Mechanismen vom Typ A eines EVG haben eine Stärke, die dem Aufwand an Ressourcen, Fachkenntnissen und Gelegenheiten, zur Gefährdung der Sicherheit durch einen direkten Angriff auf den Mechanismus entspricht. 6.C.7 Ein Mechanismus vom Typ B ist ein Sicherheitsmechanismus, der bei perfekter Konzipierung und Implementierung keine Schwächen aufweist. Ein Mechanismus vom Typ B kann als nicht durch einen direkten Angriff überwindbar betrachtet werden, gleichgültig, wie groß der Aufwand an Ressourcen, Fachkenntnissen und entsprechenden Gelegenheiten ist. Ein mögliches Beispiel für einen Mechanismus vom Typ B wäre die Zugangskontrolle auf der Basis von Zugangskontrollisten: Bei perfekter Konzipierung und Implementierung kann dieser Mechanismus vom Typ B nicht durch einen direkten Angriff überwunden werden. Mechanismen vom Typ B können jedoch durch indirekte Angriffe überwunden werden, mit denen sich andere Wirksamkeitsanalysen befassen." 4 Mindeststärke der Sicherheitsmechanismen ITSEC: "3.5 Alle kritischen Sicherheitsmechanismen (d.h. diejenigen, deren Versagen eine Sicherheitslücke hervorrufen würde), werden hinsichtlich ihrer Fähigkeit bewertet, einem direkten Angriff zu widerstehen. Die Mindeststärke jedes kritischen Mechanismus wird entweder als niedrig, mittel oder hoch bewertet. 3.6 Damit die Mindeststärke eines kritischen Mechanismus als niedrig eingestuft werden kann, muß erkennbar sein, daß er Schutz gegen zufälliges unbeabsichtigtes Eindringen bietet, während er durch sachkundige Angreifer überwunden werden kann. 3.7 Damit die Mindeststärke eines kritischen Mechanismus als mittel eingestuft werden kann, muß erkennbar sein, daß er Schutz gegen Angreifer mit beschränkten Gelegenheiten oder Betriebsmitteln bietet. 3.8 Damit die Mindeststärke eines kritischen Mechanismus als hoch eingestuft werden kann, muß erkennbar sein, daß er nur von Angreifern überwunden werden kann, die über sehr gute Fachkenntnisse, Gelegenhei- C-3
20 Zertifizierungsreport BSI-ITSEC ten und Betriebsmittel verfügen, wobei ein solcher erfolgreicher Angriff als normalerweise nicht durchführbar beurteilt wird." C-4
Zertifizierungsreport
BSI-ITSEC-0124-1998 zu Setcad 202 Software, Version 1.43 der Firma Setec Oy Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik Sicherheitszertifikat BSI-ITSEC-0124-1998 Setcad 202
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrAkkreditierung gemäß De-Mail-Gesetz
Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen GAD eg GAD-Straße 2-6 48163 Münster für die Internetanwendung Online-Filiale (bank21-release 4.8) die Erfüllung
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrTÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal
TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Westfälische Provinzial Versicherung AG Provinzial-Allee 1 48131 Münster für die Anwendung ProSa, Stand 19.04.2008
MehrZertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG
Bundesamt für Sicherheit in der Informationstechnik Zertifikat BSI-ITSEC-0011-1992 mit Zertifizierungsbericht zu SCA-85 (Einwegfunktion) der Siemens Nixdorf Informationssysteme AG BSI - Bundesamt für Sicherheit
MehrBestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung
Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrDie Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203
Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Achim Eckert 1/12 Am 3. Oktober 2002 ist die Betriebssicherheitsverordnung in Kraft getreten. Auch für den Gerüstbauer und den
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stichting Internet Domeinregistratie Nederland Utrechtseweg 310 6812 AR Arnhem, Niederlande für die Anwendung
MehrGW 103. Reglement zur Auftragsabwicklung bei der Zertifizierung der Fachkundigkeit von Personen. GW 103 d Ausgabe Januar 2007 REGELWERK
Schweizerischer Verein des Gas- und Wasserfaches Société Suisse de l Industrie du Gaz et des Eaux Società Svizzera dell Industria del Gas e delle Acque Swiss Gas and Water Industry Association SVGW SSIGE
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrBundeseinheitliche Grundsätze für das Testverfahren nach. 22a Datenerfassungs- und -übermittlungsverordnung (DEÜV)
GKV-SPITZENVERBAND, BERLIN 23.07.2015 Bundeseinheitliche Grundsätze für das Testverfahren nach 22a Datenerfassungs- und -übermittlungsverordnung (DEÜV) in der vom 01.01.2016 an geltenden Fassung Der GKV-Spitzenverband
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrLEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001
LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 ALLGEMEIN Eine Zertifizierung nach EN 16001 erfolgt prinzipiell in 2 Schritten: Prüfung der Managementdokumentation auf Übereinstimmung mit der Norm Umsetzungsprüfung
MehrBÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie
BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrFachanforderungen für die Abiturprüfung im Fach Elektrotechnik
Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik auf der Basis der FgVO 1999/03 FG-Handreichung 2004 FgPVO 2001 EPA 1989 Lehrpläne 2002 Stand 07.12.2004 1. Fachliche Qualifikationen Die Schülerinnen
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)
MehrZulassung nach MID (Measurement Instruments Directive)
Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen
MehrPrüfungsrichtlinie für die Anerkennung von Prüfingenieuren/Prüfsachverständigen für Brandschutz
Prüfungsrichtlinie für die Anerkennung von Prüfingenieuren/Prüfsachverständigen für Brandschutz Vom 10. April 2008 Az.: C/5B III.3.2.1 163/08 El I. Verfahren Der Prüfungsausschuss (im Folgenden: Ausschuss)
MehrECCCO Contact Centre Certification
www.cc-certification.org ECCCO Contact Centre Certification Zertifizierungsschema Interner Qualitäts Auditor für Contact Center EN 15838 ECCCO Contact Centre Certification Ausgabedatum: V1.0, 2011-03-01
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrAbschnitt 2 Vier Fragen, jeweils 5 Punkte pro Frage erreichbar (Maximal 20 Punkte)
Abschnitt 1 2. Listen Sie zwei Abschnitte von ISO 9001 (Nummer und Titel) auf. die das Qualitätsmanagementprinzip Systemorientierter Ansatz unterstützen. (2 Punkte) Abschnitt 2 Vier Fragen, jeweils 5 Punkte
MehrDipl.-Ing. Herbert Schmolke, VdS Schadenverhütung
1. Problembeschreibung a) Ein Elektromonteur versetzt in einer überwachungsbedürftigen Anlage eine Leuchte von A nach B. b) Ein Elektromonteur verlegt eine zusätzliche Steckdose in einer überwachungsbedürftigen
MehrQTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1
QCentral - Ihre Tradingzentrale für den MetaTrader 5 (Wert 699 EUR) QTrade GmbH Landshuter Allee 8-10 80637 München 089 381536860 info@qtrade.de Seite 1 Installation A Haben Sie auf Ihrem PC nur einen
MehrAntwort auf Bieteranfrage 2: Diese Annahme ist richtig.
Bieterfragen und Antworten zum Verhandlungsverfahren vom 28.08.2014 Auftragsbekanntmachung: Medizinsoftwarepaket Lieferung, Einrichtung und Integration eines Krankenhausinformationssystems für die Kliniken
MehrVorblatt. Ziel(e) Inhalt. Wesentliche Auswirkungen. Verhältnis zu den Rechtsvorschriften der Europäischen Union:
1 von 5 Vorblatt Ziel(e) - Abstimmung der in der Reihungskriterien-Verordnung genannten Kriterien für die Reihung der Bewerberinnen und Bewerber auf die spezifischen Anforderungen für Bewerberinnen und
MehrElektrische Anlagen und Betriebsmittel
Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,
MehrZertifizierungsprogramm
Zertifizierungsprogramm DIN-Geprüfter privater Finanzplaner nach DIN ISO 22222 (Stand: November 2009) DIN CERTCO Alboinstraße 56 12103 Berlin Tel: +49 30 7562-1131 Fax: +49 30 7562-1141 E-Mail: info@dincertco.de
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
Mehrvon Einstufungsprüfungen gem. 6 Abs. 1 Nr. 2 Satz 2 der Polizeilaufbahnverordnung
Prüfungsordnung der Hochschule für Öffentliche Verwaltung Bremen für die Durchführung von Einstufungsprüfungen zum Erwerb der fachgebundenen Hochschulreife gemäß 6 Abs. 1 Nr. 2 der Polizeilaufbahnverordnung
MehrMuster für den Antrag auf Durchführung eines Gütestellenverfahrens
Muster für den Antrag auf Durchführung eines Gütestellenverfahrens vor der Gütestelle Handels- und Gesellschaftsrecht Rechtsanwalt Henning Schröder, Hannover Vorbemerkung: Das nachstehend abgedruckte Muster
MehrGrundsätze für die Überprüfung der besonderen Sachkunde von Sachverständigen
Hrsg. Institut für Sachverständigenwesen e.v. Seite 1/5 Grundsätze für die Überprüfung der besonderen Sachkunde von Sachverständigen Grundsätze.doc Erstmals: 01/2000 Stand: 01/2000 Rev.: 0 Hrsg. Institut
MehrGeschäftsordnung zur Zertifizierung von Fachunternehmen für die Wartung von Kleinkläranlagen
DWA-Landesverband Sachsen/Thüringen Geschäftsordnung zur Zertifizierung von Fachunternehmen 1 Geltungsbereich Diese Geschäftsordnung gilt für das Verfahren zur Zertifizierung von Fachunternehmen für die
MehrBericht für Menschen mit Gehbehinderung und Rollstuhlfahrer
Bericht Restaurant Alfsee Piazza 1/8 Bericht für Menschen mit Gehbehinderung und Rollstuhlfahrer Innenansicht des Restaurants Restaurant Alfsee Piazza Anschrift Alfsee GmbH Am Campingpark 10 49597 Rieste
MehrInformation zum Prüfungswesen Geprüfte(r) Logistikmeister(in) Handlungsspezifische Qualifikationen
Information zum Prüfungswesen Geprüfte(r) Logistikmeister(in) Handlungsspezifische Qualifikationen Grundlage für die Durchführung der Prüfung Verordnung über die Prüfung zum anerkannten Abschluss Geprüfter
MehrRückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern
Rückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern Untersuchung und Erfassung lebensmittelbedingter Ausbrüche Informationsveranstaltung des Bundesinstituts für Risikobewertung am 25. Januar
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrCovermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -
Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand
MehrVerordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)
Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Vom 20. Dezember 2001, BGBl. I S. 3854 geändert am 4. Dezember 2002, BGBl I S. 4456 zuletzt geändert am 13. Februar 2004, BGBl I S. 216
MehrBerufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit. BG-Vorschrift. Unfallverhütungsvorschrift
Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit BG-Vorschrift BGV A3 (vorherige VBG 4) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 1. April 1979,
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
Mehr1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die
Die gesetzliche Definition der Anlageberatung 1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Abgabe von persönlichen Empfehlungen an Kunden oder deren Vertreter, die sich auf Geschäfte
MehrDe-Mail, neue Perspektiven für die elektronische Kommunikation
De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation
MehrVorläufige Regeln für die Zuteilung von Herstellerkennungen für Telematikprotokolle
Vorläufige Regeln für die Zuteilung von Herstellerkennungen für Telematikprotokolle Verfügung 030/2000 vom 22.03.00 (Reg TP Amtsbl. 6/2000) 1. Nummernart Gegenstand dieser Regeln ist die Zuteilung von
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrFortbildungs- und Prüfungsordnung für Mitarbeiter in der kirchlichen Verwaltung (FortbPrüfO-Kirche)
Fortbildungs- und Prüfungsordnung FortbPrüfO-Kirche 487 Fortbildungs- und Prüfungsordnung für Mitarbeiter in der kirchlichen Verwaltung (FortbPrüfO-Kirche) Vom 20. Dezember 1983 (KABl.-EKiBB 1984 S. 3,
MehrSicherheitstechnische Prüfungen bei Getränkeschankanlagen
Arbeits- Sicherheits- Informationen BGN Berufsgenossenschaft Nahrungsmittel und Gaststätten 6.83/08 Sicherheitstechnische Prüfungen bei Getränkeschankanlagen Vorwort Jeder, der eine Getränkeschankanlage
MehrPrüfungsordnung für die Abschlussprüfung zum Sparkassenkaufmann/ zur Sparkassenkauffrau. Finanzgruppe Sparkassenakademie Niedersachsen I
Prüfungsordnung für die Abschlussprüfung zum Sparkassenkaufmann/ zur Sparkassenkauffrau Finanzgruppe Sparkassenakademie Niedersachsen I 1 Prüfungsordnung für die Abschlussprüfung zum Sparkassenkaufmann/
MehrNewsletter: Februar 2016
1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.
MehrAblauf einer Managementzertifizierung
Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf
MehrIT Sicherheit: Bewertungskriterien
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 7 / 02.12.2015 1/28 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 02.12.2015 Dr. Christian Rathgeb
MehrTechnische Regeln für Betriebssicherheit TRBS 1111 Gefährdungsbeurteilung und sicherheitstechnische Bewertung
Technische Regeln für Betriebssicherheit TRBS 1111 Gefährdungsbeurteilung und sicherheitstechnische Bewertung (Bekanntmachung des Bundesministeriums für Arbeit und Soziales vom 15. September 2006; BAnz.
Mehr1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung
1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil
MehrÜbersetzung des ECHA News Alerts vom 13. Februar 2009
Übersetzung des ECHA News Alerts vom 13. Februar 2009 Im Folgenden finden Sie eine Übersetzung der BAuA, Bundesstelle für Chemikalien, des ECHA News Alert vom 13. Februar 2009. Hier werden in knapper Form
Mehr6 Informationsermittlung und Gefährdungsbeurteilung
Verordnung zum Schutz vor Gefahrstoffen TK Lexikon Arbeitsrecht 6 Informationsermittlung und Gefährdungsbeurteilung HI2516431 (1) 1 Im Rahmen einer Gefährdungsbeurteilung als Bestandteil der Beurteilung
Mehrmultisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05
multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter
MehrEUROCERT. Rahmenvereinbarung
Rahmenvereinbarung Zertifizierung von Qualitätsfachpersonal, Trainer in der Aus- und Weiterbildung nach DVWO-Qualitätsmodell und nach PAS 1052 Personalzertifizierung vom Tag/Monat 2006 zwischen DVWO Dachverband
MehrFestigkeit von FDM-3D-Druckteilen
Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der
MehrBrandenburgisches Oberlandesgericht. Beschluss
9 UF 248/04 Brandenburgisches Oberlandesgericht 32 F 285/2003Amtsgericht Senftenberg Brandenburgisches Oberlandesgericht Beschluss In der Familiensache L... S..., Antragstellers, - Prozeßbevollmächtigte:
MehrTEILEGUTACHTEN. Nr.374-0019-00
ULT Seite: 1/4 TEILEGUTACHTEN Nr.374-0019-00 über die Vorschriftsmäßigkeit eines Fahrzeuges bei bestimmungsgemäßem Ein- oder Anbau von Teilen gemäß 19 Abs. 3 Nr. 4 StVZO für das Teil / den Änderungsumfang
MehrVdS Schadenverhütung GmbH. Bereich Security
VdS Schadenverhütung GmbH Bereich Security Prüfvereinbarung Nr. 2015 xxx Auftraggeber: Die nachfolgende Vereinbarung wurde zwischen dem Antragsteller und VdS Schadenverhütung GmbH geschlossen und ist Grundlage
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Mehr1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen
1. Bezeichnung, Aufschriften und Begleitpapiere 1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen 1.1.1. Aufschriften auf der Außenseite von ME-Geräten oder ME-Geräte-Teilen, die
MehrPrüfbescheinigung*) über die Prüfung von Fahrzeugen mit Flüssiggas- Verbrennungsmotor
BGG 936 - A4:DGUV Raster A4 Titel.qxd 29.10.2008 19:16 Seite 3 BG-Grundsatz Prüfbescheinigung*) über die Prüfung von Fahrzeugen mit Flüssiggas- Verbrennungsmotor 33 und 37 der Unfallverhütungsvorschrift
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrBSI-ITSEC-0013-1992. SAFE-Guard Professional 4.1A. (mit Zusatzoptionen) der. uti-maco software GmbH
BSI-ITSEC-0013-1992 zu SAFE-Guard Professional 4.1A (mit Zusatzoptionen) der uti-maco software GmbH BSI-ITSEC-0013-1992 Zertifizierungsreport Vorbemerkung Das Bundesamt für Sicherheit in der Informationstechnik
MehrTechnische Regeln für Betriebssicherheit (TRBS) TRBS 2121 Teil 2 Gefährdungen von Personen durch Absturz Bereitstellung und Benutzung von Leitern
z Ausgabe: Januar 2010 GMBl. Nr. 16/17 vom 16. März 2010 S. 343 Technische Regeln für Betriebssicherheit (TRBS) TRBS 2121 Teil 2 Gefährdungen von Personen durch Absturz Bereitstellung und Benutzung von
Mehr33 - Leistungsvoraussetzungen
Hinweis: Ältere Fassungen Gemeinsamer Rundschreiben sind im CareHelix-PV nachzulesen. 33 - Leistungsvoraussetzungen (1) Versicherte erhalten die Leistungen der Pflegeversicherung auf Antrag. Die Leistungen
MehrArbeitshilfe für die Kassenprüfung
INFO VERBANDSLEBEN Arbeitshilfe für die Kassenprüfung Mit Checkliste und Prüfbericht Was haben Kassenprüfer/innen zu prüfen? Die Kassenprüfer/innen werden von der Mitgliederversammlung eingesetzt, damit
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen
MehrBeherrschungs- und Gewinnabführungsvertrag
Beherrschungs- und Gewinnabführungsvertrag zwischen der euromicron Aktiengesellschaft communication & control technology mit Sitz in Frankfurt am Main und der - nachfolgend "Organträgerin" - euromicron
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrAllgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung )
Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Stand: Januar 2016 Vertragsbedingungen Kapazitätsübertragung Seite - 2 1 Gegenstand
MehrVersion 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch
White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe
MehrLeitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014
EBA/GL/2014/06 18. Juli 2014 Leitlinien über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien 1 Leitlinien der EBA u ber die bei Sanierungspla nen zugrunde zu legende Bandbreite an
MehrPressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung
Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt
MehrLEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X
LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH VDA 6.X ALLGEMEIN Eine Zertifizierung nach VDA 6.X erfolgt prinzipiell in 2 Schritten und kann nur in Verbindung mit der ISO 9001 Zertifizierung durchgeführt werden.
Mehr