Messung und Bewertung der Code Qualität in Softwareprojekten. Trusted Product Maintainability
|
|
- Götz Heinrich
- vor 8 Jahren
- Abrufe
Transkript
1 Messung und Bewertung der Code Qualität in Softwareprojekten Trusted Product Maintainability
2 Inhalt 1 Messung und Bewertung der Code Qualität Gründe für die Bewertung von Code Qualität Messung der Code Qualität Evaluation durch Experten 2 2 Qualitätssicherung von Source Code Software Risk Assessment Ablauf eines Software Risk Assessment Benchmarking der Ergebnisse Voraussetzungen für ein Software Risk Assessment Software Risk Monitoring Code Qualität und Wartbarkeit TÜViT Trusted Product Maintainability 7 3 Firmenprofile Über TÜViT Über Software Improvement Group 12 4 Ansprechpartner 14
3 1 Messung und Bewertung der Code Qualität 1.1 Gründe für die Bewertung von Code Qualität Wichtige Einflussfaktoren für spätere Wartungsaufwände werden bei einem großen Softwaresystem bereits zur Entwicklungszeit festgelegt. Neben einer wartungsfreundlichen und durchdachten Architektur bestimmt vor allem die Qualität des Code darüber, ob ein System leicht verständlich, einfach durchschaubar und damit ohne große Aufwände anpassbar ist. Komplizierte Prozeduren, überlange Module, fehlende Kommentierungen oder Verstöße gegen Codingstandards erschweren dagegen den Durchblick und damit spätere Anpassungen durch das Wartungsteam. Organisationen, die Software entwickeln oder Entwicklungen in Auftrag geben und überwachen, profitieren daher von einer Erfassung der Code Qualität in ihrem Projekt. Mit einer unabhängigen Qualitätsmessung sind sie in der Lage, Projekte wirkungsvoll auf bessere Wartbarkeit hin zu steuern und negative Überraschungen bei der Code Qualität zu vermeiden. In Auswahlentscheidungen erlaubt eine Messung der Code Qualität, denjenigen Anbieter auszuwählen, der das hinsichtlich Wartbarkeit besser implementierte Produkt anbietet. Kritische Module können somit leichter identifiziert, ggf. aus dem Vertrag ausgenommen und auf diese Weise Wartungsaufwände minimiert werden. Softwareanbieter können schließlich mit einer von unabhängiger Seite bestätigten Messung der Code Qualität ihren Kunden nachweisen, dass sie hohe Qualitätsstandards nicht nur an die Funktionalität ihres Produkts anlegen, sondern auch jene inneren Werte optimieren, die entscheidend für die späteren Wartungskosten sind. Trusted Product Maintainability Seite 1 14
4 1.2 Messung der Code Qualität Für die Messung von Code Qualität stehen in der Informatik Code Metriken zur Verfügung. Mit Software Metriken bestimmt man aus dem Source Code aussagekräftige Maßzahlen mit Hilfe eindeutiger und jederzeit wiederholbarer Berechnungsregeln, die anerkannte Qualitätsaspekte abbilden. Vorteil solcher Maßzahlen ist, dass sie sowohl das ganze System als auch beliebige Teilsysteme bewertbar machen. Es kann somit sichergestellt werden, dass das gesamte System in eine Analyse einfließt und qualitativ schlechtere Teile der Betrachtung nicht entzogen werden. Stichprobenfehler durch Konzentration auf bestimmte Systemteile werden so vermieden. 1.3 Evaluation durch Experten Die Stärke von Code Metriken ist die eindeutige, wiederholbare Berechnung der Code Qualität von Modulen, Teil- oder Gesamtsystemen. Allerdings sind auch objektiv gemessene Metriken nur mit Anwendungserfahrung aussagekräftig einsetzbar, wenn z.b. bekannt ist, welche Werte für hohe Qualität stehen, wann niedrige Werte (noch) akzeptabel sind oder was ähnliche Projekte mit vergleichbaren Aufgabenstellungen erreicht haben. Daher wird ein Software Risk Assessment stets von erfahrenen Beratern ausgeführt, die zunächst den Projekthintergrund analysieren. Erst danach werden die Maßzahlen erhoben, interpretiert, in den Projektkontext eingeordnet, mit Branchenbenchmarks verglichen und ausführlich erläutert. Durch die methodische Kombination von Maßzahlen der Code Qualität mit den Ergebnissen der Expertenevaluation ergibt sich ein Informationsvorteil gegenüber Beratungsansätzen, die nur auf die Expertenanalyse setzen. Trusted Product Maintainability Seite 2 14
5 2 Qualitätssicherung von Source Code 2.1 Software Risk Assessment Zielsetzung des Software Risk Assessments ist eine standardisierte und objektive Bewertung der Code Qualität in Softwareprojekten. Software Risk Assessment kombiniert die Berechnung von Code Metriken aus dem Source Code mit einer Expertenevaluation des Projektes und des entwickelten Codes. Abbildung 1: Software Risk Assessment Software Risk Assessments werden typischerweise ausgeführt, wenn ein Projekt eine unabhängige, objektive und nachprüfbare Einschätzung der Qualität eines Softwaresystems benötigt. Dies ist häufig dann der Fall, wenn Entscheidungen zum Einkauf, zur weiteren Verwendung oder zur Ablösung eines unternehmenskritischen Systems anstehen. In solchen Situationen muss eine belastbare Analyse der technischen Qualität des Systems vorliegen, um fundierte Entscheidungen der Systemwahl treffen zu können. Software Risk Assessments liefern darüber hinaus Empfehlungen und Hinweise, wo und wie eine Software vordringlich verbessert werden sollte. Damit wird eine gezielte Planung und Steuerung von Entwicklungsoder Restrukturierungsaufwänden möglich. Trusted Product Maintainability Seite 3 14
6 Folgende Fragestellungen zu einem Entwicklungs-, Beschaffungs- oder Ablösungsprojekt können Anlass für ein Software Risk Assessment sein: Wie ist die Code Qualität meines Altsystems? Wie wartbar wird das neu entwickelte System sein, wenn es in Betrieb ist? Wo können Probleme mit dem System entstehen, die sich heute schon absehen lassen? Kann das von einem Lieferanten fertiggestellte System abgenommen werden? Sollte ein Teilsystem wegen der darin befindlichen Risiken ggf. nicht eingesetzt werden? Soll die bestehende Software überarbeitet werden, um sie kommenden Anforderungen anzupassen oder soll ein neues System entwickelt werden? Was muss getan werden, um funktionale Überschneidungen zwischen zwei Systemen zu beseitigen? Wo muss angesetzt werden, um veraltete Systemteile abzulösen? Trusted Product Maintainability Seite 4 14
7 2.2 Ablauf eines Software Risk Assessment Ein Software Risk Assessment beginnt mit einem technischen Briefing, bei dem Architektur, Entwicklungsstandards und die verwendete Implementierungssprachen besprochen werden. Nach Übergabe des Source Code an TÜViT beginnt die technische Analyse des Systems. Abbildung 2: Ablauf eines Software Risk Assessments Parallel zur technischen Analyse wird ein Gespräch mit dem IT- Management durchgeführt. Ziel dieses strategischen Briefings ist es, den Nutzungskontext, weitere Entwicklungspläne sowie die allgemeine IT- Strategie zu erörtern. Nach Vorliegen der Befunde aus der automatischen Code-Analyse werden diese zunächst zusammen mit den technischen Verantwortlichen einer Validierung unterzogen. Erst nach einer Bestätigung der Ergebnisse werden diese weiter verwendet. Zusammen mit der Information aus dem Briefing zur IT-Strategie entsteht ein abgerundetes Bild vom untersuchten Softwaresystem und seiner Code-Qualität. Die finale Ergebnispräsentation richtet sich an das Management. Hier werden noch mal alle gefundenen Fakten zusammengefasst und so erläutert, dass auch Nicht-Experten die Bewertung eines Softwaresystems nachvollziehen können. Alle Ergebnisse werden in einem ausführlichen Abschlussbericht zusammengefasst. Aufgrund der automatisierten Analyse des Source Codes und des standardisierten Beratungsansatzes kann ein Software Risk Assessment in der Regel innerhalb eines Kalendermonats abgeschlossen werden. Trusted Product Maintainability Seite 5 14
8 2.3 Benchmarking der Ergebnisse Neben der Berechnung der standardisierten Maßzahlen ergibt eine technische Analyse auch Informationen darüber, wie gut ein Softwaresystem im Kontext vergleichbarer Systeme abschneidet. Hierzu wird eine Referenzdatenbank mit Daten aus etwa 500 Softwaresystemen eingesetzt, um passende Vergleichswerte zu erhalten. Auf dieser Grundlage können differenzierte Benchmarks angeboten werden, z. B. Vergleiche im jeweiligen Branchenkontext oder Vergleiche mit anderen Projekten, die dieselbe Entwicklungsmethodik einsetzen. 2.4 Voraussetzungen für ein Software Risk Assessment Die Maßzahlen des Software Risk Assessment können für jede Entwicklungssprache und alle Arten von Entwicklungsartefakten berechnet werden. In der Analyse werden alle relevanten Dateien heutiger Entwicklungsprojekte berücksichtigt. Neben dem Source Code (d.h. Programmen, Scripts) werden Modelle (z.b. in XML-Notation), Konfigurationsdaten (z.b. SAP Customizing-Tabellen), Datenbankabfragen und aktive Webinhalte einbezogen. Generierter Code, der manuell weiter bearbeitet wurde, sollte ebenfalls in einer Analyse berücksichtigt werden. 2.5 Software Risk Monitoring Um länger laufende Softwareprojekte effektiv in Richtung optimaler Wartbarkeit zu lenken, ist eine regelmäßige Beurteilung der Code Qualität erforderlich. Nur so kann erreicht werden, dass aufwändig entwickelter Source Code nicht nur funktionale Anforderungen erfüllt, sondern auch vereinbarte Qualitätsmaßstäbe einhält. Neben dem punktuellen Software Risk Assessment bietet TÜViT daher das Software Risk Monitoring an. Beim Software Risk Monitoring wird in vorher festgelegten Zeitabständen eine Berechnung der Code Metriken vorgenommen. Auf dieser Grundlage werden Berichte erstellt, die den Status des Entwicklungsprojekts, d.h. Umfang, Risiken und Qualität des bereits entwickelten Codes wiedergeben. Trusted Product Maintainability Seite 6 14
9 Software Risk Monitoring kann als Controllinginstrument in einem Entwicklungsprojekt eingesetzt werden, ohne in dessen Arbeitsweise und Organisation einzugreifen. Am Beginn wird mit dem Management festgelegt, welche Code Metriken für das jeweilige Projekt geeignet sind. Die Implementierung der eigentlichen Messung wird am einfachsten über einen lesenden Zugang zum Codeverwaltungssystem realisiert. In der Praxis haben sich in Umfang und Tiefe abgestufte monatliche, quartalsweise und jährliche Berichte des Software Risk Monitoring bewährt. Die Berichte werden dem Projektmanagement regelmäßig im Rahmen von Workshops erläutert und etwaige Schlussfolgerungen für Qualitätsverbesserungen erarbeitet. Neben Konsequenzen für das Entwicklungsvorgehen können dabei auch ggf. notwendige Verfeinerungen der Messungen selbst festgelegt werden. 2.6 Code Qualität und Wartbarkeit TÜViT Trusted Product Maintainability Die im Software Risk Assessment erhobenen Maßzahlen zur Code Qualität eines Softwaresystems können im Sinne der ISO/IEC als interne Qualitätsmetriken für Wartbarkeit aufgefasst werden. So ist z. B. plausibel zu erwarten, dass eine hohe Maßzahl zur Systemeigenschaft Code-Komplexität ein schlecht verständliches System identifiziert, das in der Folge schwierig zu warten ist. Umgekehrt wird wenig komplexer Code zu einem leicht verständlichen Gesamtsystem führen, das auch einfacher wartbar sein wird. Abbildung 3: Beispiel eines Zusammenhangs von Qualitätsmerkmalen der ISO/IEC und Code-Eigenschaften Trusted Product Maintainability Seite 7 14
10 Für die Verknüpfung zwischen Systemeigenschaften, wie z. B. Code-Komplexität, Code-Größe und -Duplizierung, Modularität und Kopplung zwischen einzelnen Modulen Unabhängigkeit der Module und den Teilaspekten der Wartbarkeit gemäß ISO/IEC Analysierbarkeit, Änderbarkeit, Testbarkeit, Modularität und Wiederverwendbarkeit wird eine Bewertungsmatrix eingesetzt. Diese erlaubt über Gewichtungen der einzelnen Maßzahlen aus der Code-Analyse eine Abschätzung der internen Qualitätsgröße Wartbarkeit eines Softwaresystems. Auf der Grundlage dieser Methodik der Messung der System eigenschaften bietet TÜViT eine Zertifizierung der Code Qualität in Bezug auf Wartbarkeit von Softwaresystemen gemäß den o. g. Teilaspekten der ISO/IEC an. Abbildung 4: Musterprüfzeichen Trusted Product Maintainability Die Zertifizierungsstelle der TÜViT stellt für ein Softwaresystem das Zertifikat TÜViT Trusted Product Maintainability aus, wenn die Code Qualität sowohl in allen vier Wartbarkeits-Teilaspekten der ISO/IEC als auch in Summe einen Mindestwert überschreitet. Zusätzlich muss die Architektur des Softwaresystems für die Wartbarkeit geeignet dokumentiert sein. Trusted Product Maintainability Seite 8 14
11 3 Firmenprofile TÜViT bietet das Software Risk Assessment als Dienstleistung für Softwareprojekte in Zusammenarbeit mit der niederländischen Software Improvement Group (SIG) an. 3.1 Über TÜViT Die TÜV Informationstechnik GmbH - kurz TÜViT - mit Sitz in Essen ist einer der führenden Prüfdienstleister für IT-Sicherheit und IT-Qualität. Wir unterstützen Hersteller, Betreiber und Anwender von IT-Systemen, IT- Produkten sowie IT-Infrastrukturen durch Prüfung und Zertifizierung, ihre Unternehmenswerte zu bewahren. Unsere Experten im Bereich der IT-Sicherheit konzentrieren sich auf Themen wie Common Criteria Evaluationen, Cyber Security, Mobile Security, Industrial Security, Penetrationstests, Bewertung von Informationssicherheits-Managementsystemen nach ISO/IEC sowie Datenschutz-Audits. Ein weiterer Aspekt ist die Prüfung und Zertifizierung von Rechenzentren hinsichtlich ihrer physischen Sicherheit und Hochverfügbarkeit. Im Bereich der IT-Qualität koordiniert TÜViT anhand anerkannter Standards das Projekt-, Qualitäts- und Risikomanagement, um unsere Kunden beim Erreichen wichtiger Unternehmensziele zu unterstützen. Unsere Dienstleistungen werden stets nach dem Stand der Technik ausgeführt und erfüllen höchste Sicherheits- und Qualitätsansprüche. Zahlreiche Akkreditierungen und Zertifizierungen durch nationale und internationale Organisationen und Behörden weisen unsere Kompetenzen auf dem Gebiet der IT-Sicherheit und IT-Qualität nach. Bundesamt für Sicherheit in der Informationstechnik Anerkennung nach DIN EN ISO/IEC 17025:2005 für Prüfungen nach ITSEC/ITSEM/CC/CEM sowie BSI-TR , BSI-TR , BSI-TR 03132, BSI TR und BSI TR Teil 3 und Teil 5 IT-Sicherheitsdienstleister für den festgelegten Anwendungsbereich IS-Revision und IS-Beratung und Penetrationstests Trusted Product Maintainability Seite 9 14
12 Lizenzierte Auditoren für IT-Grundschutz und ISO/IEC Lizenzierte Auditoren für D Deutsche Akkreditierungsstelle Prüflabor für IT-Qualität: Kompetenz für Prüfungen in den Bereichen IT-Ergonomie und IT-Sicherheit, akkreditiert nach DIN EN ISO/IEC 17025:2005 Prüfstelle IT-Sicherheit: Akkreditierung für Prüfungen nach ITSEC/ITSEM/CC/ISO 15408/CEM Prüfstelle IT-Ergonomie: Akkreditierung für Evaluationen nach DIN EN ISO , DIN EN ISO , DIN ISO/IEC 25051, DIN EN ISO und ISO Zertifizierungsstelle: Kompetenz für Zertifizierungen von Produkten in dem Bereich IT-Sicherheit, akkreditiert nach DIN EN Bundesnetzagentur Bestätigungsstelle nach SigG/SigV für die Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigungsstelle nach SigG/SigV für die Bestätigung der Umsetzung von Sicherheitskonzepten für Zertifizierungsdiensteanbieter Die Deutsche Kreditwirtschaft Gelistete Prüfstelle für elektronischen Zahlungsverkehr Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sachverständige Prüfstelle für IT-Produkte (rechtlich/technisch) EuroPriSe Gutachter (rechtlich/technisch) Information-technology Promotion Agency, Japan Prüfstelle IT-Sicherheit: Akkreditierung für Prüfungen nach CC/CEM National Institute of Technology and Evaluation, Japan Prüfstelle IT-Sicherheit: Akkreditierung nach DIN EN ISO/IEC in dem Bereich der IT / Common Criteria Evaluationen (Lab Code: ASNITE0019T) Trusted Product Maintainability Seite 10 14
13 National Institute of Standards and Technology National Voluntary Laboratory Accreditation Program, USA Prüfstelle IT-Sicherheit (NVLAP Lab Code: ) für Cryptographic Module Testing (Scopes 17BCS, 17CAV/01, 17CMH1/01, 17CMH1/02, 17CMH2/01, 17CMH2/02, 17CMS1/01, 17CMS1/02, 17CMS2/01, 17CMS2/02) und Biometrics Testing Europay, MasterCard and Visa, USA/Großbritannien/Japan Full Service Laboratory für Prüfungen von ICs und Chipkarten nach EMVCo Sicherheitsrichtlinien Modular Label Auditor Visa, USA Test House zur Durchführung von Visa Chip Product Sicherheitsevaluationen MasterCard, Großbritannien Akkreditiert zur Durchführung von CAST (Compliance Assessment and Security Testing) Evaluationen Betaalvereniging Nederland, Niederlande Evaluation Laboratory In nationalen und internationalen Forschungsprojekten und Gremien gestaltet TÜViT den Stand der Technik aktiv mit. TÜViT betreibt selbst ein wirksames Qualitätsmanagementsystem und Umweltmanagement, welche nach ISO 9001:2008 bzw. ISO 14001:2004 zertifiziert sind und erfüllt somit die hohen Ansprüche und Erwartungen ihrer Kunden. TÜViT gehört zur TÜV NORD GROUP mit Hauptsitz in Hannover. TÜV NORD beschäftigt über Mitarbeiter weltweit und ist neben dem nationalen Markt in 70 Staaten Europas, Asiens und Amerikas vertreten. Während der 140-jährigen TÜV-Tradition hat TÜV NORD technische Tests und Prüfungen in zahlreichen Bereichen durchgeführt und entwickelt. Die TÜV NORD GROUP ist nach ihren Grundsätzen verpflichtet, ihre Dienstleistungen unabhängig sowie neutral anzubieten und durchzuführen. Trusted Product Maintainability Seite 11 14
14 3.2 Über Software Improvement Group Die Software Improvement Group (SIG) versteht sich als Centre of Excellence für Software Engineering. Zielsetzung der SIG ist es, in Softwareprojekten Qualitätsverbesserung, Komplexitätsreduzierung und Reengineering zu erreichen, indem dem Management von IT-Projekten Einsicht in die Qualität seines Softwareprodukts vermittelt und Kontrolle über den Projektverlauf ermöglicht wird. SIG beschäftigt derzeit etwa 90 hoch qualifizierte Mitarbeiter an den Standorten Amsterdam, Copenhagen, Frankfurt, Athene und Bern. SIG ist ein Spin-Off der Abteilung für Software Engineering des Niederländischen Instituts für Mathematik und Informatik (CWI). Das CWI hat über 50 Jahre Erfahrung in der Entwicklung innovativer Hard- und Software. Während der letzten 15 Jahre wurde gezielt mit Partnern aus Wissenschaft und Industrie zusammengearbeitet, um große und heterogene Softwaresysteme handhabbarer und durchschaubarer zu machen. Das Ergebnis dieser Arbeit ist die Generic Language Technology, eine Suite leistungsfähiger Analysetools kombiniert mit passenden Beratungsansätzen zur Unterstützung großer Softwareprojekte. SIG legt Wert auf Unabhängigkeit und übernimmt daher keine Aufträge, die sich direkt mit der Entwicklung, Wartung, Aktualisierung oder Verbesserung von Systemen beschäftigen. SIG führt keine formellen Partnerschaften mit Softwarehäusern oder Anbietern von Softwarepaketen. Ausgewählte Referenzen der SIG: Banken und Versicherungen ING Rabobank International Allianz AG Achmea Interamerican Greece Nykredit Trusted Product Maintainability Seite 12 14
15 Behörden Niederländische und Dänisch Polizei Niederländische und Dänisch Steuerbehörde Innenministerium der Niederlande Finanzministerium der Niederlande Justizministerium der Niederlande Region Hovedstaden (Dänemark) Justiz NRW Dutch Ministry of Infrastructure and the Environment Logistik KLM DHL PostNL Port of Rotterdam Alphabet International (A BMW Group Division) ProRail; Der Niederländische Anbieter von Eisenbahninfrastruktur Dienstprogramme RIPE NCC Alcatel Lucent GasTerra KPN Electrabel Trusted Product Maintainability Seite 13 14
16 4 Ansprechpartner Dipl.-Psych. Robert Baggen IT Quality Senior Consultant TÜV Informationstechnik GmbH TÜV NORD GROUP Langemarckstraße Essen Tel.: Fax: Version: 1.9 Trusted Product Maintainability Seite 14 14
Das KMU Quick-Assessment. IT-Sicherheit für den Mittelstand
Das KMU Quick-Assessment IT-Sicherheit für den Mittelstand Inhalt 1 Einleitung... 1 2 Ablauf des KMU Quick-Assessments... 2 2.2 Vorbereitungsphase... 3 2.3 Vor-Ort-Phase... 3 2.3.2 Eröffnung... 4 2.3.3
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stichting Internet Domeinregistratie Nederland Utrechtseweg 310 6812 AR Arnhem, Niederlande für die Anwendung
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrGebrauchstauglichkeit von Softwareprodukten. Trusted Product Usability Trusted Process Usability
Gebrauchstauglichkeit von Softwareprodukten Trusted Product Usability Trusted Process Usability Inhalt 1 Einleitung 1 1.1 Verbesserung der Gebrauchstauglichkeit 2 1.2 Gebrauchstauglichkeit von Software
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrBÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie
BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG
MehrFachstelle für Datenschutz. Das Datensicherheits-Assessment IT-Sicherheit für den Mittelstand
Fachstelle für Datenschutz Das Datensicherheits-Assessment IT-Sicherheit für den Mittelstand Inhalt 1 Einleitung 1 2 Ablauf des Datensicherheits-Assessment 2 2.1 Vorbereitungsphase 3 2.2 Vor-Ort-Phase
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrWas beinhaltet ein Qualitätsmanagementsystem (QM- System)?
Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrPersonal- und Patientendaten Datenschutz in Krankenhäusern
Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen GAD eg GAD-Straße 2-6 48163 Münster für die Internetanwendung Online-Filiale (bank21-release 4.8) die Erfüllung
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrTÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal
TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrVertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure
Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure Inhalt 1 Dienstleistungsbeschreibung 1 1.1 Verfahrensbeschreibung
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrIhr Rechenzentrum: hochverfügbar und zertifizierfähig
Ihr Rechenzentrum: hochverfügbar und zertifizierfähig Gewerkübergreifende Beratung und Bewertung für mehr Sicherheit und Effizienz. EN 50600 TÜV SÜD Industrie Service GmbH Machen Sie Ihr Rechenzentrum
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrDirk Hartmann Dipl.-Kfm. zertifizierter Auditor für IT-Sicherheit
Ich bin dann mal sicher Sicherer Umgang mit der IT-Sicherheit als Erfolgsgrundlage für Ihr Unternehmen & als Haftungsschutz für die Geschäftsführung Dirk Hartmann Dipl.-Kfm. zertifizierter Auditor für
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrDatum der Bestätigung durch den Akkreditierungsbeirat: 17.02.2015
Zusätzliche Festlegungen und Anforderungen für die Akkreditierung von Prüflaboratorien und Zertifizierungsstellen 71 SD 2 007 Revision: 1.0 14. Juli 2015 Geltungsbereich: Diese Regel legt verbindliche
MehrSicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich
Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrBenchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012
Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie Mag. Robert Kromer NCP / AWS Konferenz Wien, 29.2.2012 Warum beschäftigen wir uns mit Wissensbewertung? ( 1978 (in Folie 2 Welchen
MehrProjektmanagment-Zertifizierung als Beleg für Ihre Kompetenz
Projektmanagment-Zertifizierung als Beleg für Ihre Kompetenz Name: Manfred Pfeifer Funktion/Bereich: Managing Partner Organisation: next level academy GmbH Liebe Leserinnen und liebe Leser, Projektmanagement,
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrWie wirksam wird Ihr Controlling kommuniziert?
Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
Mehr2. Psychologische Fragen. Nicht genannt.
Checkliste für die Beurteilung psychologischer Gutachten durch Fachfremde Gliederung eines Gutachtens 1. Nennung des Auftraggebers und Fragestellung des Auftraggebers. 2. Psychologische Fragen. Nicht genannt.
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrUmfrage zur Einführung des elektronischen Abfallnachweisverfahrens
Umfrage zur Einführung des elektronischen Abfallnachweisverfahrens Die Umfrage gliedert sich in 5 Teile: 1. Allgemeine Fragen zu Ihrem Unternehmen 2. Fragen zur Einführung des elektronischen Abfallnachweisverfahrens
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrLGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink
LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits
MehrWelchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
MehrRWE Service. lieferantenmanagement. Konzentration auf die Besten gemeinsam sind wir stark
RWE Service lieferantenmanagement Konzentration auf die Besten gemeinsam sind wir stark 3 lieferantenmanagement einleitung LIEFERANTENMANAGEMENT IM ÜBERBLICK Wir wollen gemeinsam mit Ihnen noch besser
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrSchritte zum Systempartner Stufe Großhandel
Schritte zum Systempartner Stufe Großhandel Schritt 1: Anmeldung in der Software-Plattform https://qs-platform.info/ Falls Sie bislang noch kein QS- Systempartner sind, gehen Sie bitte auf die Startseite
MehrMICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.
MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrWIR MACHEN SIE ZUM BEKANNTEN VERSENDER
02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrEffizientes Risikomanagement für den Mittelstand
Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrProbleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG
Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG INHALT Individuelle CSR Beratung Fragestellungen Ziele Leistung Beruflicher Hintergrund Aus-
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrKriterien für die Zulassung und Empfehlung von IQMG-Partnern
Kriterien für die Zulassung und Empfehlung von IQMG-Partnern Zielsetzung der Zulassung und Empfehlung von IQMG-Partnern ist die Sicherstellung qualitativ hochwertiger methodenunabhängiger Beratungs- und
MehrAgile Unternehmen durch Business Rules
Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Westfälische Provinzial Versicherung AG Provinzial-Allee 1 48131 Münster für die Anwendung ProSa, Stand 19.04.2008
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrFragebogen ISONORM 9241/110-S
Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite
MehrPIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG
Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für
MehrUpdate VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34.
Update VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34 Für Der Empfehlung der Bundesnetzagentur und des Bundesamtes für Sicherheit
MehrWARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung
WARENWIRT- SCHAFT UND ERP BERATUNG Mehr Sicherheit für Ihre Entscheidung IT-SERVICE Warenwirtschaft (WaWi) und Enterprise Resource Planning (ERP) WaWi und ERP Beratung Kunden erfolgreich beraten und während
MehrSkills-Management Investieren in Kompetenz
-Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
Mehreea-kommunen im Vergleich Das Benchmark
eea-kommunen im Vergleich Das Benchmark Warum das Benchmark 1? Der Begriff des Benchmark bürgert sich langsam auch in der Kommunalpolitik ein und die Erfahrung zeigt, dass die Kommunen das Benchmark aus
Mehr