Gebrauchstauglichkeit von Softwareprodukten. Trusted Product Usability Trusted Process Usability

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Gebrauchstauglichkeit von Softwareprodukten. Trusted Product Usability Trusted Process Usability"

Transkript

1 Gebrauchstauglichkeit von Softwareprodukten Trusted Product Usability Trusted Process Usability

2 Inhalt 1 Einleitung Verbesserung der Gebrauchstauglichkeit Gebrauchstauglichkeit von Software Entwicklung von gebrauchstauglichen Produkten 4 2 Die Dienstleistungen der TÜViT Prüfung und Zertifizierung der Gebrauchstauglichkeit Schulung von Usability Engineering Methoden für Projektmitarbeiter Auditierung und Zertifizierung des Usability Engineering Prozesses 10 3 Über TÜViT 12 4 Ansprechpartner 15

3 1 Einleitung Gebrauchstauglichkeit bedeutet, dass ein Produkt einfach zu verstehen und zu bedienen ist und dass es einen guten Gebrauchswert hat. Um solche Produkte zu entwickeln, müssen Architekten und Entwickler verstehen, welche Anforderungen Kunden und Nutzer an Ihr Produkt stellen. Es muss bekannt sein, wie Aufgaben, Nutzungsanlässe und - umstände beschaffen sind. Erst mit diesem Wissen können gebrauchstaugliche Produkte realisiert werden. Software-Produkte, die auf gängigen Rechnerplattformen genutzt werden, werden direkt oder indirekt stets nach ihrem Gebrauchswert beurteilt. Neben der technischen Funktionsvielfalt ist häufig die einfache und möglichst problemfreie Installation und Nutzung einer Software ausschlaggebendes Argument bei Kaufentscheidungen. Mitarbeiter haben ein Mitspracherecht bei der Gestaltung von Arbeitsmitteln, so auch bei Software-Produkten, die für die Erledigung von Arbeitsaufgaben eingesetzt wird. Der Arbeitgeber muss auf Verlangen nachweisen, dass das verwendete Produkt gebrauchstauglich ist und Mitarbeiter nicht gefährdet. Aber auch gebrauchstaugliche Software-Produkte können nur realisiert werden, wenn die Anforderungen von Kunden und Nutzern bekannt sind und wirkungsvoll in die Gestaltung einer Nutzungsoberfläche einfließen. Gebrauchstauglichkeit und Usability Engineering Seite 1 15

4 1.1 Verbesserung der Gebrauchstauglichkeit Für Arbeitgeber ist der Einsatz gebrauchstauglicher Software eine Option zur Einsparung von Zeit und Kosten sowie zur Motivierung der Mitarbeiter: Einführungsprojekte laufen mit weniger Reibungsverlusten ab. Arbeitsergebnisse werden schneller erreicht. Die Fehlerträchtigkeit von Arbeitsergebnissen sinkt. Zufriedene Nutzer arbeiten effektiver und effizienter. Des Weiteren bestehen rechtliche Gründe, die Gebrauchstauglichkeit von Arbeitsplatzsoftware ernst zu nehmen: Das deutsche Arbeitsschutzgesetz verlangt von Arbeitgebern die Abwehr von Gefährdungen, die sich aus dem Einsatz einer Software als Arbeitsmittel ergeben können. Die Bildschirmarbeitsverordnung fordert von Arbeitgebern gebrauchstaugliche Arbeitsplatzsoftware. Dies geht weit über die bloße Ausführbarkeit von Arbeitsaufgaben hinaus. Im Rahmen der betrieblichen Mitbestimmung ist die Einführung von Arbeitsplatzsoftware eine zustimmungspflichtige Maßnahme. Personalvertreter vieler Branchen achten zunehmend auf die Gebrauchstauglichkeit von Software. Für Softwarehäuser ist Gebrauchstauglichkeit ein wichtiges Verkaufsargument für alle Arten interaktiv genutzter Software-Produkte. Mit gebrauchstauglichen Produkten weist ein Softwarehaus seine Entwicklungskompetenz für eine Branche, deren Geschäftsprozesse und Nutzer aus. Gebrauchstauglichkeit und Usability Engineering Seite 2 15

5 1.2 Gebrauchstauglichkeit von Software Gebrauchstauglichkeit ist die Übersetzung des englischen Begriffs Usability. Gelegentlich findet man auch noch Benutzungsfreundlichkeit oder Bedienbarkeit als Beschreibung gebrauchstauglicher Produkte. Für die Gebrauchstauglichkeit von informationstechnischen Produkten enthält die internationale Usability-Norm ISO 9241 eindeutige Anforderungen. Die meisten dieser Anforderungen sind kontextabhängig, d.h. sie ergeben sich aus dem Arbeitsumfeld und den Nutzungsumständen, in denen ein Produkt eingesetzt wird. Abbildung 1: Kontextabhängige und kontextunabhängige Anforderungen aus der ISO 9241 Gebrauchstaugliche Produkte tragen zu erfolgreicher und effizienter Bearbeitung von Arbeitsaufgaben bei und stellen den Nutzer zufrieden. In der Regel ist eine Software umso gebrauchstauglicher, je besser sie an die Anforderungen der Arbeitsaufgaben angepasst wurde. Denn Unzufriedenheit ergibt sich bei Nutzern nur, wenn das Produkt die Erledigung täglicher Arbeitsroutinen unnötig behindert anstatt diese zu unterstützen. Gebrauchstauglichkeit bedeutet auch, dass ein Produkt frei von bedeutsamen Nutzungsmängeln ist. Bei Projektverantwortlichen besteht mitunter die Sorge, dass die Orientierung an der Zufriedenheit von Nutzern ein Fass ohne Boden ist und man über viele Gestaltungsoptionen endlos diskutieren kann, ohne Konsens zu erzielen. Jedoch ermöglicht die Anwendung eines Prüfverfahrens, berechtigte Anforderungen der Gebrauchstauglichkeit und Usability Engineering Seite 3 15

6 Nutzer zu identifizieren und von unberechtigten Perfektionsansprüchen abzugrenzen. Die frühe Einbindung der Nutzer in die Entwicklung reduziert außerdem das Risiko nachträglicher Änderungsanforderungen. Die ISO 9241 enthält einige universell gültige Basisanforderungen. So sind z.b. Mindestgrößen von Bildschirmschriften nicht vom jeweiligen Kontext, sondern von den unveränderlichen Bedürfnissen unserer Augen abhängig. Unsere Erfahrung aus vielen Beratungsprojekten zeigt, dass solche Anforderungen bei Gestaltern von interaktiven Produkten noch sehr wenig bekannt sind. Bessere Kenntnis der Norm kann hier vor teuren Fehlentwicklungen schützen. 1.3 Entwicklung von gebrauchstauglichen Produkten Gebrauchstaugliche Produkte lassen sich am einfachsten realisieren, indem konsequent auf das Gestaltungsziel Gebrauchstauglichkeit hin gearbeitet wird. Ein Nutzertest als alleinige Maßnahme nach Fertigstellung eines Produkts kommt wenn auch gut gemeint in der Regel zu spät, um signifikante Änderungen zu bewirken. Es wird also ein regelhaftes Vorgehen Usability Engineering benötigt, mit dem von Projektbeginn an alle verfügbare Informationen über Anforderungen von Nutzern eingeholt und für die Belange der Entwicklung aufgearbeitet werden können. Usability Engineering als Weg zu mehr Gebrauchstauglichkeit sieht eine Reihe von Maßnahmen vor, die in jedes Entwicklungsvorgehen integriert werden können: Frühzeitige Analyse der Nutzungsanforderungen an das Produkt Prototyping zur Simulation der Produkteigenschaften Regelmäßiges und projektintegriertes Testen der Gebrauchstauglichkeit, u.a. mit Nutzertests Verankerung von Gebrauchstauglichkeit als Gestaltungs- und Qualitätsziel Gebrauchstauglichkeit und Usability Engineering Seite 4 15

7 Abbildung 2: Usability Engineering Prozess in Anlehnung an ISO Gebrauchstauglichkeit wird damit eine plan- und gestaltbare Eigenschaft des Produkts, teure Fehlentwicklungen oder Akzeptanzprobleme werden wirkungsvoll reduziert. Die Anforderungen an wirkungsvolles Usability Engineering sind in der internationalen Norm ISO unter dem Stichwort user-centered design zusammengefasst. Gebrauchstauglichkeit und Usability Engineering Seite 5 15

8 2 Die Dienstleistungen der TÜViT Die TÜV Informationstechnik GmbH unterstützt ihre Kunden seit über 15 Jahren, die Gebrauchstauglichkeit von interaktiven Produkten zu verbessern. Hierzu gehören die Prüfung und Zertifizierung der Gebrauchstauglichkeit. die Schulung von Usability Engineering Methoden für Projektmitarbeiter. die Auditierung und Zertifizierung des Usability Engineering Prozesses. 2.1 Prüfung und Zertifizierung der Gebrauchstauglichkeit TÜViT prüft die Gebrauchstauglichkeit von interaktiven Produkten auf Konformität mit der DIN EN ISO 9241 Teile 110 und 11. Dazu werden folgende Prüfschritte ausgeführt: Erhebung des Nutzungskontextes Expertenprüfung des Produkts Zwischenbericht an den Auftraggeber Nutzertest und Nutzerbefragung Berichtlegung Zertifizierung Gebrauchstauglichkeit und Usability Engineering Seite 6 15

9 Abbildung 3: Prüfschritte Gebrauchstauglichkeit Die Erhebung des Nutzungskontextes ist ein Interview mit Nutzern des Produkts. Dieses Gespräch dient dazu, Anforderungen und Nutzungsumstände des interaktiven Produkts festzustellen. Anschließend werden die Ergebnisse in einem standardisierten Format niedergeschrieben. Die Expertenprüfung durchgeführt mit dem Wissen aus dem Nutzungskontext gibt dem Auftraggeber ohne großen Aufwand Klarheit über die grundlegende Qualität seines Produktes in Sachen Gebrauchstauglichkeit. Dazu arbeitet ein Usability-Experte der TÜViT die im Nutzungskontext gelisteten Aufgaben der Nutzer durch und stellt Ausführungsprobleme fest. Für die Expertenprüfung wird ein Zugang zum Produkt benötigt (z.b. über Internet, Installation auf Rechnern der TÜViT oder bei einem Vor-Ort-Termin). Gebrauchstauglichkeit und Usability Engineering Seite 7 15

10 Im Anschluss an die Expertenprüfung bietet TÜViT eine Zwischenpräsentation der Ergebnisse der bisherigen Prüfungen an. Damit sollen etwaige gravierende Nutzungsprobleme frühzeitig kommuniziert und sofort Lösungen aufgezeigt werden. Der Nutzertest und die Nutzerbefragung werden nach Möglichkeit am fertigen Produkt durchgeführt. Mit ihnen wird nachgewiesen, dass das Produkt für Nutzer der Zielgruppe bei ihren Aufgaben keine bedeutsamen Nutzungsmängel aufweist. Für den Nutzertest wird der Einsatz des Produkts bei den Nutzern beobachtet und geeignet aufgezeichnet. Für die Befragung erhalten die Nutzer einen standardisierten Fragebogen, in dem sie ihre Erfahrungen (auf Wunsch anonym) mitteilen können. Sind Nutzertest und -befragung positiv verlaufen, so werden alle Prüfergebnisse und die Nutzungskontexte in einem aussagekräftigen Prüfbericht zusammengefasst. Der Prüfbericht und alle Prüfergebnisse sind Eigentum des Auftraggebers. Sie stehen jederzeit zur Einsicht zur Verfügung. Nach erfolgreicher Prüfung und entsprechender Dokumentation im Prüfbericht stellt die Zertifizierungsstelle der TÜViT ein Zertifikat der Reihe TÜViT Trusted Product Usability aus. Zertifikate der Reihe TÜViT Trusted Product Usability enthalten die genaue Bezeichnung des Produkts und dessen geprüfte Version und sind zwei Jahre gültig. Zertifizierungen von Nachfolgeversionen können in der Regel mit einem deutlich reduzierten Prüf- und Berichtsaufwand vorgenommen werden. Zum Zertifikat gehört das Prüfzeichen, mit dem der Auftraggeber sein Produkt bewerben kann. Abbildung 4: Prüfzeichen TÜViT Trusted Product Usability Gebrauchstauglichkeit und Usability Engineering Seite 8 15

11 Die Prüfstelle IT-Ergonomie der TÜViT ist von der Deutschen Akkreditierungsstelle GmbH (DAkkS) für Prüfungen der Gebrauchstauglichkeit akkreditiert. Die DAkkS überwacht die Einhaltung und Einheitlichkeit von Prüfstandards bei allen durch sie akkreditierten Labors in Deutschland. Dazu gehört, dass alle Labors mit einem einheitlichen Prüfhandbuch für die Gebrauchstauglichkeit von interaktiven Produkten arbeiten. 2.2 Schulung von Usability Engineering Methoden für Projektmitarbeiter Usability-Experten der TÜViT führen (Inhouse-) Seminare durch, um in Entwicklungsprojekten die Grundlagen erfolgreichen Usability Engineerings zu vermitteln. Insbesondere wird auf alle einschlägigen Anforderungen aus der Norm ISO 9241 eingegangen. Folgende Schulungsinhalte stehen zur Verfügung: Grundlagen der Gebrauchstauglichkeit Einführung in das Usability Engineering Nutzungsanforderungen und Entwurf von Nutzungsoberflächen Detailentwurf von Nutzungsoberflächen Prüfung von Produkt- und Prozessqualität Methoden und Maßnahmen des Usability Engineering Die Veranstaltungen werden mit Präsentationen, Diskussionen und Übungen gestaltet. Alle Themen können beliebig kombiniert und nach Absprache auch vertieft bearbeitet werden. Der Abschluss des Seminars kann optional ein Wissenstest sein, dessen Ergebnis Grundlage für eine qualifizierte Teilnahmebescheinigung ist. Gebrauchstauglichkeit und Usability Engineering Seite 9 15

12 2.3 Auditierung und Zertifizierung des Usability Engineering Prozesses Organisationen, die bereits erfolgreich gebrauchstaugliche Produkte entwickeln, können dieses Wissen gegenüber ihren Kunden über ein Zertifikat der Reihe TÜViT Trusted Process Usability dokumentieren. TÜViT bietet dazu eine Auditierung des Usability Engineering Prozesses an. Folgende Beratungs- und Prüfschritte werden durchgeführt: Workshop zur Vorbereitung auf die Anforderungen der ISO Auditierung der Usability Engineering Prozesses durch einen Auditor der TÜViT Berichtlegung Zertifizierung Abbildung 5: Prüfvorgehen Usability Engineering Gebrauchstauglichkeit und Usability Engineering Seite 10 15

13 In dem Workshop werden die Anforderungen der ISO auf die besondere Situation des Kunden herunter gebrochen. Dabei werden eine Prozess- und eine Methodendokumentation sowie ein im Sinne des Usability Engineering erfolgreiches Demoprojekt vorbereitet. Nach Abschluss der Vorbereitungen erfolgt die Auditierung der Prozesse durch einen in Usability Engineering erfahrenen Auditor der TÜViT. Der Auditor sucht dazu die Kundenorganisation auf, vollzieht die vorgelegten Dokumentationen nach und fordert Nachweise zu einzelnen Maßnahmen des Usability Engineering an. Der Auditbericht dokumentiert die Einhaltung der ISO durch die Organisation des Kunden. Weist der Bericht eine erfolgreiche Auditierung nach, stellt die Zertifizierungsstelle der TÜViT ein Zertifikat der Reihe TÜViT Trusted Process Usability aus. Abbildung 6: Prüfzeichen TÜViT Trusted Process Usability Zertifikate dieser Reihe sind zwei Jahre gültig. Nach Ablauf der Gültigkeitsdauer können erneute Zertifizierungen mit einem deutlich reduzierten Prüf- und Berichtsaufwand vorgenommen werden. Zum Zertifikat gehört auch hier das Prüfzeichen, mit dem der Auftraggeber seine besondere Entwicklungskompetenz bewerben kann. Die Prüfstelle IT-Ergonomie der TÜViT ist von der DAkkS ebenfalls für Prüfungen des Usability Engineering Prozesses akkreditiert. Diese Prüfungen werden auch nach einem deutschlandweit abgestimmten Prüfhandbuch der DAkkS durchgeführt. Gebrauchstauglichkeit und Usability Engineering Seite 11 15

14 3 Über TÜViT Die TÜV Informationstechnik GmbH - kurz TÜViT - mit Sitz in Essen ist einer der führenden Prüfdienstleister für IT-Sicherheit und IT-Qualität. Wir unterstützen Hersteller, Betreiber und Anwender von IT-Systemen, IT- Produkten sowie IT-Infrastrukturen durch Prüfung und Zertifizierung, ihre Unternehmenswerte zu bewahren. Unsere Experten im Bereich der IT-Sicherheit konzentrieren sich auf Themen wie Common Criteria Evaluationen, Cyber Security, Mobile Security, Industrial Security, Penetrationstests, Bewertung von Informationssicherheits-Managementsystemen nach ISO/IEC sowie Datenschutz-Audits. Ein weiterer Aspekt ist die Prüfung und Zertifizierung von Rechenzentren hinsichtlich ihrer physischen Sicherheit und Hochverfügbarkeit. Im Bereich der IT-Qualität koordiniert TÜViT anhand anerkannter Standards das Projekt-, Qualitäts- und Risikomanagement, um unsere Kunden beim Erreichen wichtiger Unternehmensziele zu unterstützen. Unsere Dienstleistungen werden stets nach dem Stand der Technik ausgeführt und erfüllen höchste Sicherheits- und Qualitätsansprüche. Zahlreiche Akkreditierungen und Zertifizierungen durch nationale und internationale Organisationen und Behörden weisen unsere Kompetenzen auf dem Gebiet der IT-Sicherheit und IT-Qualität nach. Bundesamt für Sicherheit in der Informationstechnik Anerkennung nach DIN EN ISO/IEC 17025:2005 für Prüfungen nach ITSEC/ITSEM/CC/CEM sowie BSI-TR , BSI-TR , BSI-TR 03132, BSI TR und BSI TR Teil 3 und Teil 5 IT-Sicherheitsdienstleister für den festgelegten Anwendungsbereich IS-Revision und IS-Beratung und Penetrationstests Lizenzierte Auditoren für IT-Grundschutz und ISO/IEC Lizenzierte Auditoren für D Gebrauchstauglichkeit und Usability Engineering Seite 12 15

15 Deutsche Akkreditierungsstelle Prüflabor für IT-Qualität: Kompetenz für Prüfungen in den Bereichen IT-Ergonomie und IT-Sicherheit, akkreditiert nach DIN EN ISO/IEC 17025:2005 Prüfstelle IT-Sicherheit: Akkreditierung für Prüfungen nach ITSEC/ITSEM/CC/ISO 15408/CEM Prüfstelle IT-Ergonomie: Akkreditierung für Evaluationen nach DIN EN ISO , DIN EN ISO , DIN ISO/IEC 25051, DIN EN ISO und ISO Zertifizierungsstelle: Kompetenz für Zertifizierungen von Produkten in dem Bereich IT-Sicherheit, akkreditiert nach DIN EN Bundesnetzagentur Bestätigungsstelle nach SigG/SigV für die Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigungsstelle nach SigG/SigV für die Bestätigung der Umsetzung von Sicherheitskonzepten für Zertifizierungsdiensteanbieter Die Deutsche Kreditwirtschaft Gelistete Prüfstelle für elektronischen Zahlungsverkehr Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sachverständige Prüfstelle für IT-Produkte (rechtlich/technisch) EuroPriSe Gutachter (rechtlich/technisch) Information-technology Promotion Agency, Japan Prüfstelle IT-Sicherheit: Akkreditierung für Prüfungen nach CC/CEM National Institute of Technology and Evaluation, Japan Prüfstelle IT-Sicherheit: Akkreditierung nach DIN EN ISO/IEC in dem Bereich der IT / Common Criteria Evaluationen (Lab Code: ASNITE0019T) Gebrauchstauglichkeit und Usability Engineering Seite 13 15

16 National Institute of Standards and Technology National Voluntary Laboratory Accreditation Program, USA Prüfstelle IT-Sicherheit (NVLAP Lab Code: ) für Cryptographic Module Testing (Scopes 17BCS, 17CAV/01, 17CMH1/01, 17CMH1/02, 17CMH2/01, 17CMH2/02, 17CMS1/01, 17CMS1/02, 17CMS2/01, 17CMS2/02) und Biometrics Testing Europay, MasterCard and Visa, USA/Großbritannien/Japan Full Service Laboratory für Prüfungen von ICs und Chipkarten nach EMVCo Sicherheitsrichtlinien Modular Label Auditor Visa, USA Test House zur Durchführung von Visa Chip Product Sicherheitsevaluationen MasterCard, Großbritannien Akkreditiert zur Durchführung von CAST (Compliance Assessment and Security Testing) Evaluationen Betaalvereniging Nederland, Niederlande Evaluation Laboratory In nationalen und internationalen Forschungsprojekten und Gremien gestaltet TÜViT den Stand der Technik aktiv mit. TÜViT betreibt selbst ein wirksames Qualitätsmanagementsystem und Umweltmanagement, welche nach ISO 9001:2008 bzw. ISO 14001:2004 zertifiziert sind und erfüllt somit die hohen Ansprüche und Erwartungen ihrer Kunden. TÜViT gehört zur TÜV NORD GROUP mit Hauptsitz in Hannover. TÜV NORD beschäftigt über Mitarbeiter weltweit und ist neben dem nationalen Markt in 70 Staaten Europas, Asiens und Amerikas vertreten. Während der 140-jährigen TÜV-Tradition hat TÜV NORD technische Tests und Prüfungen in zahlreichen Bereichen durchgeführt und entwickelt. Die TÜV NORD GROUP ist nach ihren Grundsätzen verpflichtet, ihre Dienstleistungen unabhängig sowie neutral anzubieten und durchzuführen. Gebrauchstauglichkeit und Usability Engineering Seite 14 15

17 4 Ansprechpartner Dipl.-Psych. Robert Baggen IT Quality Senior Consultant TÜV Informationstechnik GmbH TÜV NORD GROUP Langemarckstraße Essen Tel.: Fax: Version: 1.9 Gebrauchstauglichkeit und Usability Engineering Seite 15 15

Das KMU Quick-Assessment. IT-Sicherheit für den Mittelstand

Das KMU Quick-Assessment. IT-Sicherheit für den Mittelstand Das KMU Quick-Assessment IT-Sicherheit für den Mittelstand Inhalt 1 Einleitung... 1 2 Ablauf des KMU Quick-Assessments... 2 2.2 Vorbereitungsphase... 3 2.3 Vor-Ort-Phase... 3 2.3.2 Eröffnung... 4 2.3.3

Mehr

Vertrauenswürdige IT-Systeme und IT-Produkte. Trusted Site Security Trusted Product Security

Vertrauenswürdige IT-Systeme und IT-Produkte. Trusted Site Security Trusted Product Security Vertrauenswürdige IT-Systeme und IT-Produkte Trusted Site Security Trusted Product Security Inhalt 1 Einleitung... 1 1.1 Trusted Site Security (TSS) und Trusted Product Security (TPS)... 1 1.2 Anwendungsbereiche...

Mehr

Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure

Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure Inhalt 1 Dienstleistungsbeschreibung 1 1.1 Verfahrensbeschreibung

Mehr

Messung und Bewertung der Code Qualität in Softwareprojekten. Trusted Product Maintainability

Messung und Bewertung der Code Qualität in Softwareprojekten. Trusted Product Maintainability Messung und Bewertung der Code Qualität in Softwareprojekten Trusted Product Maintainability Inhalt 1 Messung und Bewertung der Code Qualität 1 1.1 Gründe für die Bewertung von Code Qualität 1 1.2 Messung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Fiducia & GAD IT AG Fiduciastraße 20, 76227 Karlsruhe GAD-Straße 2-6, 48163 Münster für die Internetanwendung

Mehr

Zertifizierungsverfahren für IT-Produkte und IT-basierte Dienste. Datenschutz-Gütesiegel

Zertifizierungsverfahren für IT-Produkte und IT-basierte Dienste. Datenschutz-Gütesiegel Zertifizierungsverfahren für IT-Produkte und IT-basierte Dienste Datenschutz-Gütesiegel Inhalt 1 Einleitung 1 1.1 Vertraulichkeit personenbezogener Daten 1 1.2 IT-Sicherheit und Datenschutz 2 1.3 Ziele

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen ISAR User Interface Design 237-101 Nanhuxiyuan, Wangjing 100102 Beijing, China für den Usability-Engineering-Prozess

Mehr

Datum der Bestätigung durch den Akkreditierungsbeirat: 17.02.2015

Datum der Bestätigung durch den Akkreditierungsbeirat: 17.02.2015 Zusätzliche Festlegungen und Anforderungen für die Akkreditierung von Prüflaboratorien und Zertifizierungsstellen 71 SD 2 007 Revision: 1.0 14. Juli 2015 Geltungsbereich: Diese Regel legt verbindliche

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für die Zertifizierung eines

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen GAD eg GAD-Straße 2-6 48163 Münster für die Internetanwendung Online-Filiale (bank21-release 4.8) die Erfüllung

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

Revisionssicheres Dokumentenmanagement für 2D und 3D Daten. Trusted Site PK-DML

Revisionssicheres Dokumentenmanagement für 2D und 3D Daten. Trusted Site PK-DML Revisionssicheres Dokumentenmanagement für 2D und 3D Daten Trusted Site PK-DML Inhalt 1 Einleitung 1 2 Überblick über die Bewertungsgrundlagen 3 2.1 PK-DML 4 2.1.1 Allgemeine Beschreibung des Einsatzgebietes

Mehr

Technische Richtlinien des BSI. Konformitätsprüfung und Zertifizierung

Technische Richtlinien des BSI. Konformitätsprüfung und Zertifizierung Technische Richtlinien des BSI Konformitätsprüfung und Zertifizierung Inhalt 1 Einleitung 1 2 Ablauf einer Zertifizierung 2 2.1 Evaluationsworkshop 3 2.2 Beauftragung der Prüfstelle 3 2.3 Einreichen des

Mehr

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Fachstelle für Datenschutz. Leistungsverzeichnis

Fachstelle für Datenschutz. Leistungsverzeichnis Fachstelle für Datenschutz Leistungsverzeichnis Inhalt 1 Datenschutz BASIC 1 2 Datenschutz Grundschutzpaket 2 3 Datenschutz BUSINESS 3 4 Datenschutz PLUS 5 5 Datenschutz Premium 6 6 Datenschutz Einführungspaket

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

TÜV Informationstechnik GmbH. -TÜViT -

TÜV Informationstechnik GmbH. -TÜViT - Beurteilung der Rechts- und Revisionssicherheit durch das Kriterienwerk PK-DML des VOI Dr. Ernst-Hermann Gruschwitz und Joachim Faulhaber Feb-2005 TÜV Informationstechnik GmbH -TÜViT - Die Struktur der

Mehr

Wir schaffen Vertrauen

Wir schaffen Vertrauen Wir schaffen Vertrauen Ihre IT-Sicherheit und -Qualität Unabhängig geprüft Security4Safety Cyber Security Automotive Security Critical Infrastructure Mobile Security eldas Data Privacy Data Center Security

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg

Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform

Mehr

Fachstelle für Datenschutz. Leistungsverzeichnis

Fachstelle für Datenschutz. Leistungsverzeichnis Fachstelle für Datenschutz Leistungsverzeichnis Inhalt 1 Datenschutz BASIC 1 2 Datenschutz Grundschutzpaket 2 3 Datenschutz BUSINESS 3 4 Datenschutz PLUS 5 5 Datenschutz Premium 6 6 Datenschutz Einführungspaket

Mehr

Auf Erfolg programmiert

Auf Erfolg programmiert Auf Erfolg programmiert Sichern Sie Ihre Softwarequalität mit unseren Services TÜV SÜD Product Service GmbH Auf Ihre Software kommt es an Hohe Erwartungen hohe Potenziale Ihre Software ist ein wichtiger

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Optimal gesteuerte Versorgungsprozesse was können bewährte QM-Verfahren sowie die neue DIN EN 15224 dazu beitragen?.aus der Sicht der Auditorin

Optimal gesteuerte Versorgungsprozesse was können bewährte QM-Verfahren sowie die neue DIN EN 15224 dazu beitragen?.aus der Sicht der Auditorin DIN EN 15224: 2012 Optimal gesteuerte Versorgungsprozesse was können bewährte QM-Verfahren sowie die neue DIN EN 15224 dazu beitragen?.aus der Sicht der Auditorin www.tuev-nord-cert.de 27.05.2013 1 Irgendwie

Mehr

Leistungsverzeichnis. Fachstelle für Datenschutz

Leistungsverzeichnis. Fachstelle für Datenschutz Leistungsverzeichnis Fachstelle für Datenschutz Inhaltsverzeichnis 1 DATENSCHUTZ BASICS... 3 2 DATENSCHUTZ GRUNDSCHUTZPAKET... 4 3 DATENSCHUTZ BUSINESS... 5 4 DATENSCHUTZ PLUS... 7 5 DATENSCHUTZ PREMIUM...

Mehr

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor

5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 5 Tage ISMS Intensiv-Seminar Fit für ISO 27001 inkl. Prüfung TÜVIT ISMS Auditor 14.11. - 18.11.2011 in Hamburg Mit der Einführung eines ISMS (Information Security Management System), nach einem internationalen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Akkreditierung. Kosten und Nutzen aus Sicht einer Prüf- und Überwachungsstelle. Monitoring, Energie- und Antriebstechnik

Akkreditierung. Kosten und Nutzen aus Sicht einer Prüf- und Überwachungsstelle. Monitoring, Energie- und Antriebstechnik Akkreditierung Kosten und Nutzen aus Sicht einer Prüf- und Überwachungsstelle Österreichisches Forschungs- und Prüfzentrum Arsenal Ges.m.b.H Prüf- und Überwachungsstelle Kalibrierstelle Benannte Stelle

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Komplexe Berechtigungskonzepte Revision von SAP-Systemen

Komplexe Berechtigungskonzepte Revision von SAP-Systemen Komplexe Berechtigungskonzepte Revision von SAP-Systemen Komplexe Berechtigungskonzepte SAP-Systeme sind sehr komplexe Software-Systeme, die in ihrer Gesamtheit kaum zu überschauen sind. Mögen SAP-Systeme

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Smart Meter Gateways Eine technische Herausforderung

Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vortragsthema Klaus-Werner Schröder Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vorstellung datenschutz Vortragsthema cert

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001 datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat Bundesamt Deutsches erteilt vom IT-Sicherheitszertifikat Bundesamt ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter facility

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Software-Ergonomie/Usability

Software-Ergonomie/Usability A C D A B E C D Software-Ergonomie/Usability Relevanz für Hersteller und Betreiber von Software Gliederung 1. Einleitung und Grundlagen 2. Gesetze zur Software-Ergonomie/Usability 3. Warum sollte man in

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Westfälische Provinzial Versicherung AG Provinzial-Allee 1 48131 Münster für die Anwendung ProSa, Stand 19.04.2008

Mehr

Auditierung und Zertifizierung durch die ZFDZ kundenorientiert. Zertifizierung nach DAkkS (Deutsche nutzenstiftend

Auditierung und Zertifizierung durch die ZFDZ kundenorientiert. Zertifizierung nach DAkkS (Deutsche nutzenstiftend Kurzportrait Unser Unternehmen Unsere Eckdaten Sei der Gründung im Jahr 2013 sind wir spezialisiert auf die Zertifizierung von kleinen und mittelständischen Unternehmen (KMU). Unsere Kundenbetreuung agiert

Mehr

USABILITY-CHECKLISTE FÜR SOFTW ARE- ANWENDENDE UNTERNEHMEN

USABILITY-CHECKLISTE FÜR SOFTW ARE- ANWENDENDE UNTERNEHMEN USABILITY-CHECKLISTE FÜR SOFTW ARE- ANWENDENDE UNTERNEHMEN 1 EINLEITUNG Auch Unternehmen, die Software-Produkte einkaufen, stehen vor der Herausforderung, eine geeignete Auswahl treffen zu müssen. Neben

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Vorstellung Matrixzertifizierung im Verbund. 1 managementsysteme Seiler

Vorstellung Matrixzertifizierung im Verbund. 1 managementsysteme Seiler Vorstellung Matrixzertifizierung im Verbund 1 managementsysteme Seiler DIN EN ISO 9001:2015 Was fordert die Norm DIN EN ISO 9001:2015? Geforderte dokumentierte Informationen Anwendungsbereich des Qualitätsmanagementsystems

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Uni Themenabend - Technisches QM

Uni Themenabend - Technisches QM Uni Themenabend - Technisches QM Qualität prüfen Fraunhofer-Institut für Zerstörungsfreie Prüfverfahren IZFP Kontakt: request@izfp.fraunhofer.de Vision: Null-Fehler-Produktion Null-Fehler-Produktion ist

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für den Ende-zu-Ende-Verschlüsselungs-Service für

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy Abkürzungen AIS BGBl BNetzA BSI CC CEM DAR DATech DIN EAL ETR ETSI EVG ISO IT ITSEC ITSEF ITSEM JIL PP SF SigG SigV SOF ST TSF ZDA Anwendungshinweise und Interpretationen zum Schema (des BSI) Bundesgesetzblatt

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen 1&1 De-Mail GmbH Brauerstraße 48 76135 Karlsruhe für den Vertrauensdienst 1&1 EU-Mail die Erfüllung aller

Mehr

Einführung in die User Experience (UX)

Einführung in die User Experience (UX) Einführung in die User Experience (UX) Digital Cologne 28. April 2015 Peter Hunkirchen Diplomkaufmann Telefon: +49-177/5808000 email: peter.hunkirchen@fit.fraunhofer.de Stellvertretende Leitung der Abteilung

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Anlage zur Akkreditierungsurkunde D-PL-17667-01-00 nach DIN EN ISO/IEC 17025:2005

Anlage zur Akkreditierungsurkunde D-PL-17667-01-00 nach DIN EN ISO/IEC 17025:2005 Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-17667-01-00 nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 05.06.2015 bis 25.03.2019 Ausstellungsdatum: 05.06.2015 Urkundeninhaber:

Mehr

Usability. UseTree Berliner Kompetenzzentrum für Usability Maßnahmen. Was verbirgt sich eigentlich dahinter?

Usability. UseTree Berliner Kompetenzzentrum für Usability Maßnahmen. Was verbirgt sich eigentlich dahinter? Usability Was verbirgt sich eigentlich dahinter? Manuel Friedrich Berlin Partner für Wirtschaft und Technologie UseTree Berliner Kompetenzzentrum für Usability Maßnahmen UseTree Berliner Kompetenzzentrum

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Ablauf der Zertifizierung / Zertifizierung von Organisationen Prof. Kathrin Winkler / Prof. Jürgen Müller Agenda 1. Fortbildungsweg 2. Projektarbeit und dpüf Prüfung

Mehr

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1

ippl uality anagement begrüßt Sie herzlich zum heutigen Informationsabend 14.09.09 Qualitätsmanagement ISO 9001 1 begrüßt Sie herzlich zum heutigen Informationsabend Qualitätsmanagement ISO 9001 1 Wer aufhört besser zu werden, hat aufgehört gut zu sein! (Philip Rosenthal) Qualitätsmanagement ISO 9001 2 QUALITÄT und

Mehr

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB)

Anforderungskatalog - Begutachtung von Zertifizierungsstellen (BBAB) Allgemeines Der vorliegende Anforderungskatalog spiegelt ergänzend zur Norm DIN EN ISO/IEC 17021:11 die genehmigungsrelevanten Anforderungen des KA wider. Er soll dem egutachter/der egutachterin helfen,

Mehr

Usability muss gelebt werden

Usability muss gelebt werden Usability muss gelebt werden World Usability Day 13. November 2014 Peter.Hunkirchen@FUN-eV.org Ein Blick auf die Usability der Xing -Gruppen Fit für Usability : http://www.fit-fuer-usability.de/archiv/interface-lifting-schoner-aberbloder-muss-das-sein-ein-blick-auf-die-usabilizy-der-neuen-xing-gruppenverwaltung/

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

VDA Lizenzlehrgänge. Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0

VDA Lizenzlehrgänge. Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0 VDA Lizenzlehrgänge 18 Ausführliche Seminarbeschreibung unter www.tqi.de oder +49 (0) 7426 9496 0 Verlängerung der Qualifikation Zertifizierter Prozess-Auditor VDA 6.3 Zielgruppe Zertifizierte Prozess

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ Informatikzentrum der Sparkassenorganisation GmbH Simrockstraße 4 53113 Bonn für die Software Sicherer

Mehr

Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008

Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008 Deutsche Zertifizierung in Bildung und Wirtschaft GmbH Hochschulring 2 15745 Wildau Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008 Dokument WP04 A - D01 Z U S A M M E N

Mehr

Betriebliches Gesundheitsmanagement Anforderung nach DIN SPEC 91020. Schloss Herrenhausen, 22.01.2014, Hannover

Betriebliches Gesundheitsmanagement Anforderung nach DIN SPEC 91020. Schloss Herrenhausen, 22.01.2014, Hannover Zertifizierung TÜV NORD CERT GmbH Betriebliches Gesundheitsmanagement Anforderung nach DIN SPEC 91020 Zertifizierung Schloss Herrenhausen, 22.01.2014, Hannover Bereich Verbraucherschutz, Stefan Kley 22.01.2014

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

Usability Engineering Das DATech-Verfahren und seine Anwendung in der Praxis

Usability Engineering Das DATech-Verfahren und seine Anwendung in der Praxis Usability Engineering Das DATech-Verfahren und seine Anwendung in der Praxis Dipl. Psych. Dorothea Kretschmer Dipl.-Psych. Dorothea Kretschmer Seit 2002 Mitarbeiterin des Usability- Kompetenzzentrums im

Mehr

Usability ist mehr als Testing In 120 Minuten durch den Human-Centered-Design Prozess. Workshop auf dem WUD 2012 Melanie Stade & Malte Sönksen

Usability ist mehr als Testing In 120 Minuten durch den Human-Centered-Design Prozess. Workshop auf dem WUD 2012 Melanie Stade & Malte Sönksen Usability ist mehr als Testing In 120 Minuten durch den Human-Centered-Design Prozess Workshop auf dem WUD 2012 Melanie Stade & Malte Sönksen Wer sind wir? Was erwartet Euch heute? Wer seid Ihr? 31.10.2012

Mehr

Zertifizierung von Sachverständigen

Zertifizierung von Sachverständigen Zertifizierung von Sachverständigen in Deutschland Essen, 7. Oktober 2010 Dr.-Ing. Horst Finsterer, Institut für Qualitätssicherung & Zertifizierung deutsches System Zertifizierung 2009 prüft und überwacht

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Sicherheit bei Internet- Kreditkartentransaktionen

Sicherheit bei Internet- Kreditkartentransaktionen Sicherheit bei Internet- Kreditkartentransaktionen MasterCard SDP / Visa AIS Randolf Skerka / Manuel Atug SRC Security Research & Consulting GmbH Bonn - Wiesbaden Übersicht Vorstellung SRC Vorstellung

Mehr

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box E-POST Vorteile für Geschäftskunden Zeit sparen Prozesse abkürzen Sicher kommunizieren Die Vorteile für Geschäftskunden Kosten

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

Labormanagement und Medizinprodukte

Labormanagement und Medizinprodukte Labormanagement und Medizinprodukte QM-Systeme nach ISO/IEC 17025 und DIN EN ISO 13485 helfen Unternehmen, Prozesse klar zu strukturieren und Verantwortlichkeiten eindeutig festzulegen. Dadurch sind reibungsarme

Mehr

ENplus. Qualitätszertifizierung für Holzpellets. ENplus-Handbuch für Deutschland, Österreich und die Schweiz

ENplus. Qualitätszertifizierung für Holzpellets. ENplus-Handbuch für Deutschland, Österreich und die Schweiz ENplus Qualitätszertifizierung für Holzpellets ENplus-Handbuch für Deutschland, Österreich und die Schweiz Teil 5: Aufbau des Zertifizierungssystems Version 3.0, August 2015 Herausgeber der englischsprachigen

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Ceyoniq Technology GmbH Boulevard 9 33613 Bielefeld für die Enterprise Content Management-Anwendung nscale

Mehr

Vorsprung durch Qualifizierung. Die TÜV NORD Akademie. Inhousemesse Volkswagen 13.08.2009

Vorsprung durch Qualifizierung. Die TÜV NORD Akademie. Inhousemesse Volkswagen 13.08.2009 TÜV NORD Inhousemesse Volkswagen 13.08.2009 Vorsprung durch Qualifizierung Die TÜV NORD Akademie Inhousemesse Volkswagen 13.08.2009 1 Vorsprung durch Qualifizierung Zahlen, Daten Fakten TÜV NORD Akademie

Mehr

Zertifizierungsprogramm

Zertifizierungsprogramm Zertifizierungsprogramm Software-Qualität (Stand: Oktober 2004) DIN CERTCO Burggrafenstraße 6 10787 Berlin Tel: +49 30 2601-2108 Fax: +49 30 2601-1610 E-Mail: zentrale@dincertco.de www.dincertco.de Zertifizierungsprogramm

Mehr