Messung und Bewertung der Code Qualität in Softwareprojekten. Trusted Product Maintainability

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Messung und Bewertung der Code Qualität in Softwareprojekten. Trusted Product Maintainability"

Transkript

1 Messung und Bewertung der Code Qualität in Softwareprojekten Trusted Product Maintainability

2 Inhalt 1 Messung und Bewertung der Code Qualität Gründe für die Bewertung von Code Qualität Messung der Code Qualität Evaluation durch Experten 2 2 Qualitätssicherung von Source Code Software Risk Assessment Ablauf eines Software Risk Assessment Benchmarking der Ergebnisse Voraussetzungen für ein Software Risk Assessment Software Risk Monitoring Code Qualität und Wartbarkeit TÜViT Trusted Product Maintainability 7 3 Firmenprofile Über TÜViT Über Software Improvement Group 12 4 Ansprechpartner 14

3 1 Messung und Bewertung der Code Qualität 1.1 Gründe für die Bewertung von Code Qualität Wichtige Einflussfaktoren für spätere Wartungsaufwände werden bei einem großen Softwaresystem bereits zur Entwicklungszeit festgelegt. Neben einer wartungsfreundlichen und durchdachten Architektur bestimmt vor allem die Qualität des Code darüber, ob ein System leicht verständlich, einfach durchschaubar und damit ohne große Aufwände anpassbar ist. Komplizierte Prozeduren, überlange Module, fehlende Kommentierungen oder Verstöße gegen Codingstandards erschweren dagegen den Durchblick und damit spätere Anpassungen durch das Wartungsteam. Organisationen, die Software entwickeln oder Entwicklungen in Auftrag geben und überwachen, profitieren daher von einer Erfassung der Code Qualität in ihrem Projekt. Mit einer unabhängigen Qualitätsmessung sind sie in der Lage, Projekte wirkungsvoll auf bessere Wartbarkeit hin zu steuern und negative Überraschungen bei der Code Qualität zu vermeiden. In Auswahlentscheidungen erlaubt eine Messung der Code Qualität, denjenigen Anbieter auszuwählen, der das hinsichtlich Wartbarkeit besser implementierte Produkt anbietet. Kritische Module können somit leichter identifiziert, ggf. aus dem Vertrag ausgenommen und auf diese Weise Wartungsaufwände minimiert werden. Softwareanbieter können schließlich mit einer von unabhängiger Seite bestätigten Messung der Code Qualität ihren Kunden nachweisen, dass sie hohe Qualitätsstandards nicht nur an die Funktionalität ihres Produkts anlegen, sondern auch jene inneren Werte optimieren, die entscheidend für die späteren Wartungskosten sind. Trusted Product Maintainability Seite 1 14

4 1.2 Messung der Code Qualität Für die Messung von Code Qualität stehen in der Informatik Code Metriken zur Verfügung. Mit Software Metriken bestimmt man aus dem Source Code aussagekräftige Maßzahlen mit Hilfe eindeutiger und jederzeit wiederholbarer Berechnungsregeln, die anerkannte Qualitätsaspekte abbilden. Vorteil solcher Maßzahlen ist, dass sie sowohl das ganze System als auch beliebige Teilsysteme bewertbar machen. Es kann somit sichergestellt werden, dass das gesamte System in eine Analyse einfließt und qualitativ schlechtere Teile der Betrachtung nicht entzogen werden. Stichprobenfehler durch Konzentration auf bestimmte Systemteile werden so vermieden. 1.3 Evaluation durch Experten Die Stärke von Code Metriken ist die eindeutige, wiederholbare Berechnung der Code Qualität von Modulen, Teil- oder Gesamtsystemen. Allerdings sind auch objektiv gemessene Metriken nur mit Anwendungserfahrung aussagekräftig einsetzbar, wenn z.b. bekannt ist, welche Werte für hohe Qualität stehen, wann niedrige Werte (noch) akzeptabel sind oder was ähnliche Projekte mit vergleichbaren Aufgabenstellungen erreicht haben. Daher wird ein Software Risk Assessment stets von erfahrenen Beratern ausgeführt, die zunächst den Projekthintergrund analysieren. Erst danach werden die Maßzahlen erhoben, interpretiert, in den Projektkontext eingeordnet, mit Branchenbenchmarks verglichen und ausführlich erläutert. Durch die methodische Kombination von Maßzahlen der Code Qualität mit den Ergebnissen der Expertenevaluation ergibt sich ein Informationsvorteil gegenüber Beratungsansätzen, die nur auf die Expertenanalyse setzen. Trusted Product Maintainability Seite 2 14

5 2 Qualitätssicherung von Source Code 2.1 Software Risk Assessment Zielsetzung des Software Risk Assessments ist eine standardisierte und objektive Bewertung der Code Qualität in Softwareprojekten. Software Risk Assessment kombiniert die Berechnung von Code Metriken aus dem Source Code mit einer Expertenevaluation des Projektes und des entwickelten Codes. Abbildung 1: Software Risk Assessment Software Risk Assessments werden typischerweise ausgeführt, wenn ein Projekt eine unabhängige, objektive und nachprüfbare Einschätzung der Qualität eines Softwaresystems benötigt. Dies ist häufig dann der Fall, wenn Entscheidungen zum Einkauf, zur weiteren Verwendung oder zur Ablösung eines unternehmenskritischen Systems anstehen. In solchen Situationen muss eine belastbare Analyse der technischen Qualität des Systems vorliegen, um fundierte Entscheidungen der Systemwahl treffen zu können. Software Risk Assessments liefern darüber hinaus Empfehlungen und Hinweise, wo und wie eine Software vordringlich verbessert werden sollte. Damit wird eine gezielte Planung und Steuerung von Entwicklungsoder Restrukturierungsaufwänden möglich. Trusted Product Maintainability Seite 3 14

6 Folgende Fragestellungen zu einem Entwicklungs-, Beschaffungs- oder Ablösungsprojekt können Anlass für ein Software Risk Assessment sein: Wie ist die Code Qualität meines Altsystems? Wie wartbar wird das neu entwickelte System sein, wenn es in Betrieb ist? Wo können Probleme mit dem System entstehen, die sich heute schon absehen lassen? Kann das von einem Lieferanten fertiggestellte System abgenommen werden? Sollte ein Teilsystem wegen der darin befindlichen Risiken ggf. nicht eingesetzt werden? Soll die bestehende Software überarbeitet werden, um sie kommenden Anforderungen anzupassen oder soll ein neues System entwickelt werden? Was muss getan werden, um funktionale Überschneidungen zwischen zwei Systemen zu beseitigen? Wo muss angesetzt werden, um veraltete Systemteile abzulösen? Trusted Product Maintainability Seite 4 14

7 2.2 Ablauf eines Software Risk Assessment Ein Software Risk Assessment beginnt mit einem technischen Briefing, bei dem Architektur, Entwicklungsstandards und die verwendete Implementierungssprachen besprochen werden. Nach Übergabe des Source Code an TÜViT beginnt die technische Analyse des Systems. Abbildung 2: Ablauf eines Software Risk Assessments Parallel zur technischen Analyse wird ein Gespräch mit dem IT- Management durchgeführt. Ziel dieses strategischen Briefings ist es, den Nutzungskontext, weitere Entwicklungspläne sowie die allgemeine IT- Strategie zu erörtern. Nach Vorliegen der Befunde aus der automatischen Code-Analyse werden diese zunächst zusammen mit den technischen Verantwortlichen einer Validierung unterzogen. Erst nach einer Bestätigung der Ergebnisse werden diese weiter verwendet. Zusammen mit der Information aus dem Briefing zur IT-Strategie entsteht ein abgerundetes Bild vom untersuchten Softwaresystem und seiner Code-Qualität. Die finale Ergebnispräsentation richtet sich an das Management. Hier werden noch mal alle gefundenen Fakten zusammengefasst und so erläutert, dass auch Nicht-Experten die Bewertung eines Softwaresystems nachvollziehen können. Alle Ergebnisse werden in einem ausführlichen Abschlussbericht zusammengefasst. Aufgrund der automatisierten Analyse des Source Codes und des standardisierten Beratungsansatzes kann ein Software Risk Assessment in der Regel innerhalb eines Kalendermonats abgeschlossen werden. Trusted Product Maintainability Seite 5 14

8 2.3 Benchmarking der Ergebnisse Neben der Berechnung der standardisierten Maßzahlen ergibt eine technische Analyse auch Informationen darüber, wie gut ein Softwaresystem im Kontext vergleichbarer Systeme abschneidet. Hierzu wird eine Referenzdatenbank mit Daten aus etwa 500 Softwaresystemen eingesetzt, um passende Vergleichswerte zu erhalten. Auf dieser Grundlage können differenzierte Benchmarks angeboten werden, z. B. Vergleiche im jeweiligen Branchenkontext oder Vergleiche mit anderen Projekten, die dieselbe Entwicklungsmethodik einsetzen. 2.4 Voraussetzungen für ein Software Risk Assessment Die Maßzahlen des Software Risk Assessment können für jede Entwicklungssprache und alle Arten von Entwicklungsartefakten berechnet werden. In der Analyse werden alle relevanten Dateien heutiger Entwicklungsprojekte berücksichtigt. Neben dem Source Code (d.h. Programmen, Scripts) werden Modelle (z.b. in XML-Notation), Konfigurationsdaten (z.b. SAP Customizing-Tabellen), Datenbankabfragen und aktive Webinhalte einbezogen. Generierter Code, der manuell weiter bearbeitet wurde, sollte ebenfalls in einer Analyse berücksichtigt werden. 2.5 Software Risk Monitoring Um länger laufende Softwareprojekte effektiv in Richtung optimaler Wartbarkeit zu lenken, ist eine regelmäßige Beurteilung der Code Qualität erforderlich. Nur so kann erreicht werden, dass aufwändig entwickelter Source Code nicht nur funktionale Anforderungen erfüllt, sondern auch vereinbarte Qualitätsmaßstäbe einhält. Neben dem punktuellen Software Risk Assessment bietet TÜViT daher das Software Risk Monitoring an. Beim Software Risk Monitoring wird in vorher festgelegten Zeitabständen eine Berechnung der Code Metriken vorgenommen. Auf dieser Grundlage werden Berichte erstellt, die den Status des Entwicklungsprojekts, d.h. Umfang, Risiken und Qualität des bereits entwickelten Codes wiedergeben. Trusted Product Maintainability Seite 6 14

9 Software Risk Monitoring kann als Controllinginstrument in einem Entwicklungsprojekt eingesetzt werden, ohne in dessen Arbeitsweise und Organisation einzugreifen. Am Beginn wird mit dem Management festgelegt, welche Code Metriken für das jeweilige Projekt geeignet sind. Die Implementierung der eigentlichen Messung wird am einfachsten über einen lesenden Zugang zum Codeverwaltungssystem realisiert. In der Praxis haben sich in Umfang und Tiefe abgestufte monatliche, quartalsweise und jährliche Berichte des Software Risk Monitoring bewährt. Die Berichte werden dem Projektmanagement regelmäßig im Rahmen von Workshops erläutert und etwaige Schlussfolgerungen für Qualitätsverbesserungen erarbeitet. Neben Konsequenzen für das Entwicklungsvorgehen können dabei auch ggf. notwendige Verfeinerungen der Messungen selbst festgelegt werden. 2.6 Code Qualität und Wartbarkeit TÜViT Trusted Product Maintainability Die im Software Risk Assessment erhobenen Maßzahlen zur Code Qualität eines Softwaresystems können im Sinne der ISO/IEC als interne Qualitätsmetriken für Wartbarkeit aufgefasst werden. So ist z. B. plausibel zu erwarten, dass eine hohe Maßzahl zur Systemeigenschaft Code-Komplexität ein schlecht verständliches System identifiziert, das in der Folge schwierig zu warten ist. Umgekehrt wird wenig komplexer Code zu einem leicht verständlichen Gesamtsystem führen, das auch einfacher wartbar sein wird. Abbildung 3: Beispiel eines Zusammenhangs von Qualitätsmerkmalen der ISO/IEC und Code-Eigenschaften Trusted Product Maintainability Seite 7 14

10 Für die Verknüpfung zwischen Systemeigenschaften, wie z. B. Code-Komplexität, Code-Größe und -Duplizierung, Modularität und Kopplung zwischen einzelnen Modulen Unabhängigkeit der Module und den Teilaspekten der Wartbarkeit gemäß ISO/IEC Analysierbarkeit, Änderbarkeit, Testbarkeit, Modularität und Wiederverwendbarkeit wird eine Bewertungsmatrix eingesetzt. Diese erlaubt über Gewichtungen der einzelnen Maßzahlen aus der Code-Analyse eine Abschätzung der internen Qualitätsgröße Wartbarkeit eines Softwaresystems. Auf der Grundlage dieser Methodik der Messung der System eigenschaften bietet TÜViT eine Zertifizierung der Code Qualität in Bezug auf Wartbarkeit von Softwaresystemen gemäß den o. g. Teilaspekten der ISO/IEC an. Abbildung 4: Musterprüfzeichen Trusted Product Maintainability Die Zertifizierungsstelle der TÜViT stellt für ein Softwaresystem das Zertifikat TÜViT Trusted Product Maintainability aus, wenn die Code Qualität sowohl in allen vier Wartbarkeits-Teilaspekten der ISO/IEC als auch in Summe einen Mindestwert überschreitet. Zusätzlich muss die Architektur des Softwaresystems für die Wartbarkeit geeignet dokumentiert sein. Trusted Product Maintainability Seite 8 14

11 3 Firmenprofile TÜViT bietet das Software Risk Assessment als Dienstleistung für Softwareprojekte in Zusammenarbeit mit der niederländischen Software Improvement Group (SIG) an. 3.1 Über TÜViT Die TÜV Informationstechnik GmbH - kurz TÜViT - mit Sitz in Essen ist einer der führenden Prüfdienstleister für IT-Sicherheit und IT-Qualität. Wir unterstützen Hersteller, Betreiber und Anwender von IT-Systemen, IT- Produkten sowie IT-Infrastrukturen durch Prüfung und Zertifizierung, ihre Unternehmenswerte zu bewahren. Unsere Experten im Bereich der IT-Sicherheit konzentrieren sich auf Themen wie Common Criteria Evaluationen, Cyber Security, Mobile Security, Industrial Security, Penetrationstests, Bewertung von Informationssicherheits-Managementsystemen nach ISO/IEC sowie Datenschutz-Audits. Ein weiterer Aspekt ist die Prüfung und Zertifizierung von Rechenzentren hinsichtlich ihrer physischen Sicherheit und Hochverfügbarkeit. Im Bereich der IT-Qualität koordiniert TÜViT anhand anerkannter Standards das Projekt-, Qualitäts- und Risikomanagement, um unsere Kunden beim Erreichen wichtiger Unternehmensziele zu unterstützen. Unsere Dienstleistungen werden stets nach dem Stand der Technik ausgeführt und erfüllen höchste Sicherheits- und Qualitätsansprüche. Zahlreiche Akkreditierungen und Zertifizierungen durch nationale und internationale Organisationen und Behörden weisen unsere Kompetenzen auf dem Gebiet der IT-Sicherheit und IT-Qualität nach. Bundesamt für Sicherheit in der Informationstechnik Anerkennung nach DIN EN ISO/IEC 17025:2005 für Prüfungen nach ITSEC/ITSEM/CC/CEM sowie BSI-TR , BSI-TR , BSI-TR 03132, BSI TR und BSI TR Teil 3 und Teil 5 IT-Sicherheitsdienstleister für den festgelegten Anwendungsbereich IS-Revision und IS-Beratung und Penetrationstests Trusted Product Maintainability Seite 9 14

12 Lizenzierte Auditoren für IT-Grundschutz und ISO/IEC Lizenzierte Auditoren für D Deutsche Akkreditierungsstelle Prüflabor für IT-Qualität: Kompetenz für Prüfungen in den Bereichen IT-Ergonomie und IT-Sicherheit, akkreditiert nach DIN EN ISO/IEC 17025:2005 Prüfstelle IT-Sicherheit: Akkreditierung für Prüfungen nach ITSEC/ITSEM/CC/ISO 15408/CEM Prüfstelle IT-Ergonomie: Akkreditierung für Evaluationen nach DIN EN ISO , DIN EN ISO , DIN ISO/IEC 25051, DIN EN ISO und ISO Zertifizierungsstelle: Kompetenz für Zertifizierungen von Produkten in dem Bereich IT-Sicherheit, akkreditiert nach DIN EN Bundesnetzagentur Bestätigungsstelle nach SigG/SigV für die Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigungsstelle nach SigG/SigV für die Bestätigung der Umsetzung von Sicherheitskonzepten für Zertifizierungsdiensteanbieter Die Deutsche Kreditwirtschaft Gelistete Prüfstelle für elektronischen Zahlungsverkehr Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sachverständige Prüfstelle für IT-Produkte (rechtlich/technisch) EuroPriSe Gutachter (rechtlich/technisch) Information-technology Promotion Agency, Japan Prüfstelle IT-Sicherheit: Akkreditierung für Prüfungen nach CC/CEM National Institute of Technology and Evaluation, Japan Prüfstelle IT-Sicherheit: Akkreditierung nach DIN EN ISO/IEC in dem Bereich der IT / Common Criteria Evaluationen (Lab Code: ASNITE0019T) Trusted Product Maintainability Seite 10 14

13 National Institute of Standards and Technology National Voluntary Laboratory Accreditation Program, USA Prüfstelle IT-Sicherheit (NVLAP Lab Code: ) für Cryptographic Module Testing (Scopes 17BCS, 17CAV/01, 17CMH1/01, 17CMH1/02, 17CMH2/01, 17CMH2/02, 17CMS1/01, 17CMS1/02, 17CMS2/01, 17CMS2/02) und Biometrics Testing Europay, MasterCard and Visa, USA/Großbritannien/Japan Full Service Laboratory für Prüfungen von ICs und Chipkarten nach EMVCo Sicherheitsrichtlinien Modular Label Auditor Visa, USA Test House zur Durchführung von Visa Chip Product Sicherheitsevaluationen MasterCard, Großbritannien Akkreditiert zur Durchführung von CAST (Compliance Assessment and Security Testing) Evaluationen Betaalvereniging Nederland, Niederlande Evaluation Laboratory In nationalen und internationalen Forschungsprojekten und Gremien gestaltet TÜViT den Stand der Technik aktiv mit. TÜViT betreibt selbst ein wirksames Qualitätsmanagementsystem und Umweltmanagement, welche nach ISO 9001:2008 bzw. ISO 14001:2004 zertifiziert sind und erfüllt somit die hohen Ansprüche und Erwartungen ihrer Kunden. TÜViT gehört zur TÜV NORD GROUP mit Hauptsitz in Hannover. TÜV NORD beschäftigt über Mitarbeiter weltweit und ist neben dem nationalen Markt in 70 Staaten Europas, Asiens und Amerikas vertreten. Während der 140-jährigen TÜV-Tradition hat TÜV NORD technische Tests und Prüfungen in zahlreichen Bereichen durchgeführt und entwickelt. Die TÜV NORD GROUP ist nach ihren Grundsätzen verpflichtet, ihre Dienstleistungen unabhängig sowie neutral anzubieten und durchzuführen. Trusted Product Maintainability Seite 11 14

14 3.2 Über Software Improvement Group Die Software Improvement Group (SIG) versteht sich als Centre of Excellence für Software Engineering. Zielsetzung der SIG ist es, in Softwareprojekten Qualitätsverbesserung, Komplexitätsreduzierung und Reengineering zu erreichen, indem dem Management von IT-Projekten Einsicht in die Qualität seines Softwareprodukts vermittelt und Kontrolle über den Projektverlauf ermöglicht wird. SIG beschäftigt derzeit etwa 90 hoch qualifizierte Mitarbeiter an den Standorten Amsterdam, Copenhagen, Frankfurt, Athene und Bern. SIG ist ein Spin-Off der Abteilung für Software Engineering des Niederländischen Instituts für Mathematik und Informatik (CWI). Das CWI hat über 50 Jahre Erfahrung in der Entwicklung innovativer Hard- und Software. Während der letzten 15 Jahre wurde gezielt mit Partnern aus Wissenschaft und Industrie zusammengearbeitet, um große und heterogene Softwaresysteme handhabbarer und durchschaubarer zu machen. Das Ergebnis dieser Arbeit ist die Generic Language Technology, eine Suite leistungsfähiger Analysetools kombiniert mit passenden Beratungsansätzen zur Unterstützung großer Softwareprojekte. SIG legt Wert auf Unabhängigkeit und übernimmt daher keine Aufträge, die sich direkt mit der Entwicklung, Wartung, Aktualisierung oder Verbesserung von Systemen beschäftigen. SIG führt keine formellen Partnerschaften mit Softwarehäusern oder Anbietern von Softwarepaketen. Ausgewählte Referenzen der SIG: Banken und Versicherungen ING Rabobank International Allianz AG Achmea Interamerican Greece Nykredit Trusted Product Maintainability Seite 12 14

15 Behörden Niederländische und Dänisch Polizei Niederländische und Dänisch Steuerbehörde Innenministerium der Niederlande Finanzministerium der Niederlande Justizministerium der Niederlande Region Hovedstaden (Dänemark) Justiz NRW Dutch Ministry of Infrastructure and the Environment Logistik KLM DHL PostNL Port of Rotterdam Alphabet International (A BMW Group Division) ProRail; Der Niederländische Anbieter von Eisenbahninfrastruktur Dienstprogramme RIPE NCC Alcatel Lucent GasTerra KPN Electrabel Trusted Product Maintainability Seite 13 14

16 4 Ansprechpartner Dipl.-Psych. Robert Baggen IT Quality Senior Consultant TÜV Informationstechnik GmbH TÜV NORD GROUP Langemarckstraße Essen Tel.: Fax: Version: 1.9 Trusted Product Maintainability Seite 14 14

Das KMU Quick-Assessment. IT-Sicherheit für den Mittelstand

Das KMU Quick-Assessment. IT-Sicherheit für den Mittelstand Das KMU Quick-Assessment IT-Sicherheit für den Mittelstand Inhalt 1 Einleitung... 1 2 Ablauf des KMU Quick-Assessments... 2 2.2 Vorbereitungsphase... 3 2.3 Vor-Ort-Phase... 3 2.3.2 Eröffnung... 4 2.3.3

Mehr

Gebrauchstauglichkeit von Softwareprodukten. Trusted Product Usability Trusted Process Usability

Gebrauchstauglichkeit von Softwareprodukten. Trusted Product Usability Trusted Process Usability Gebrauchstauglichkeit von Softwareprodukten Trusted Product Usability Trusted Process Usability Inhalt 1 Einleitung 1 1.1 Verbesserung der Gebrauchstauglichkeit 2 1.2 Gebrauchstauglichkeit von Software

Mehr

Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure

Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure Vertrauenswürdiges Enterprise Mobility Management (EMM) Trusted App Trusted Mobile Service Trusted Mobile Solution Trusted Mobile Infrastructure Inhalt 1 Dienstleistungsbeschreibung 1 1.1 Verfahrensbeschreibung

Mehr

Vertrauenswürdige IT-Systeme und IT-Produkte. Trusted Site Security Trusted Product Security

Vertrauenswürdige IT-Systeme und IT-Produkte. Trusted Site Security Trusted Product Security Vertrauenswürdige IT-Systeme und IT-Produkte Trusted Site Security Trusted Product Security Inhalt 1 Einleitung... 1 1.1 Trusted Site Security (TSS) und Trusted Product Security (TPS)... 1 1.2 Anwendungsbereiche...

Mehr

Zertifizierungsverfahren für IT-Produkte und IT-basierte Dienste. Datenschutz-Gütesiegel

Zertifizierungsverfahren für IT-Produkte und IT-basierte Dienste. Datenschutz-Gütesiegel Zertifizierungsverfahren für IT-Produkte und IT-basierte Dienste Datenschutz-Gütesiegel Inhalt 1 Einleitung 1 1.1 Vertraulichkeit personenbezogener Daten 1 1.2 IT-Sicherheit und Datenschutz 2 1.3 Ziele

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stichting Internet Domeinregistratie Nederland Utrechtseweg 310 6812 AR Arnhem, Niederlande für die Anwendung

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Technische Richtlinien des BSI. Konformitätsprüfung und Zertifizierung

Technische Richtlinien des BSI. Konformitätsprüfung und Zertifizierung Technische Richtlinien des BSI Konformitätsprüfung und Zertifizierung Inhalt 1 Einleitung 1 2 Ablauf einer Zertifizierung 2 2.1 Evaluationsworkshop 3 2.2 Beauftragung der Prüfstelle 3 2.3 Einreichen des

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Revisionssicheres Dokumentenmanagement für 2D und 3D Daten. Trusted Site PK-DML

Revisionssicheres Dokumentenmanagement für 2D und 3D Daten. Trusted Site PK-DML Revisionssicheres Dokumentenmanagement für 2D und 3D Daten Trusted Site PK-DML Inhalt 1 Einleitung 1 2 Überblick über die Bewertungsgrundlagen 3 2.1 PK-DML 4 2.1.1 Allgemeine Beschreibung des Einsatzgebietes

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Fiducia & GAD IT AG Fiduciastraße 20, 76227 Karlsruhe GAD-Straße 2-6, 48163 Münster für die Internetanwendung

Mehr

Wir schaffen Vertrauen

Wir schaffen Vertrauen Wir schaffen Vertrauen Ihre IT-Sicherheit und -Qualität Unabhängig geprüft Security4Safety Cyber Security Automotive Security Critical Infrastructure Mobile Security eldas Data Privacy Data Center Security

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Fachstelle für Datenschutz. Leistungsverzeichnis

Fachstelle für Datenschutz. Leistungsverzeichnis Fachstelle für Datenschutz Leistungsverzeichnis Inhalt 1 Datenschutz BASIC 1 2 Datenschutz Grundschutzpaket 2 3 Datenschutz BUSINESS 3 4 Datenschutz PLUS 5 5 Datenschutz Premium 6 6 Datenschutz Einführungspaket

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für die Zertifizierung eines

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Fachstelle für Datenschutz. Leistungsverzeichnis

Fachstelle für Datenschutz. Leistungsverzeichnis Fachstelle für Datenschutz Leistungsverzeichnis Inhalt 1 Datenschutz BASIC 1 2 Datenschutz Grundschutzpaket 2 3 Datenschutz BUSINESS 3 4 Datenschutz PLUS 5 5 Datenschutz Premium 6 6 Datenschutz Einführungspaket

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Datum der Bestätigung durch den Akkreditierungsbeirat: 17.02.2015

Datum der Bestätigung durch den Akkreditierungsbeirat: 17.02.2015 Zusätzliche Festlegungen und Anforderungen für die Akkreditierung von Prüflaboratorien und Zertifizierungsstellen 71 SD 2 007 Revision: 1.0 14. Juli 2015 Geltungsbereich: Diese Regel legt verbindliche

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Smart Meter Gateways Eine technische Herausforderung

Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vortragsthema Klaus-Werner Schröder Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vorstellung datenschutz Vortragsthema cert

Mehr

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung

Mehr

Leistungsverzeichnis. Fachstelle für Datenschutz

Leistungsverzeichnis. Fachstelle für Datenschutz Leistungsverzeichnis Fachstelle für Datenschutz Inhaltsverzeichnis 1 DATENSCHUTZ BASICS... 3 2 DATENSCHUTZ GRUNDSCHUTZPAKET... 4 3 DATENSCHUTZ BUSINESS... 5 4 DATENSCHUTZ PLUS... 7 5 DATENSCHUTZ PREMIUM...

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Konzeptentwicklung Akkreditierte Software Prüfstelle

Konzeptentwicklung Akkreditierte Software Prüfstelle Konzeptentwicklung Akkreditierte Software Prüfstelle Durchgeführt an der Betreuer Autoren Datum Naturwissenschaftlichen Fakultät der Universität Salzburg Fachbereich Computerwissenschaften Uni.-Prof. Dipl.-Ing.

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Sicherheit bei Internet- Kreditkartentransaktionen

Sicherheit bei Internet- Kreditkartentransaktionen Sicherheit bei Internet- Kreditkartentransaktionen MasterCard SDP / Visa AIS Randolf Skerka / Manuel Atug SRC Security Research & Consulting GmbH Bonn - Wiesbaden Übersicht Vorstellung SRC Vorstellung

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen ISAR User Interface Design 237-101 Nanhuxiyuan, Wangjing 100102 Beijing, China für den Usability-Engineering-Prozess

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen GAD eg GAD-Straße 2-6 48163 Münster für die Internetanwendung Online-Filiale (bank21-release 4.8) die Erfüllung

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Komplexe Berechtigungskonzepte Revision von SAP-Systemen

Komplexe Berechtigungskonzepte Revision von SAP-Systemen Komplexe Berechtigungskonzepte Revision von SAP-Systemen Komplexe Berechtigungskonzepte SAP-Systeme sind sehr komplexe Software-Systeme, die in ihrer Gesamtheit kaum zu überschauen sind. Mögen SAP-Systeme

Mehr

Kriterien für die Zulassung und Empfehlung von IQMG-Partnern

Kriterien für die Zulassung und Empfehlung von IQMG-Partnern Kriterien für die Zulassung und Empfehlung von IQMG-Partnern Zielsetzung der Zulassung und Empfehlung von IQMG-Partnern ist die Sicherstellung qualitativ hochwertiger methodenunabhängiger Beratungs- und

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes

Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ Informatikzentrum der Sparkassenorganisation GmbH Simrockstraße 4 53113 Bonn für die Software Sicherer

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Effizientes Risikomanagement für den Mittelstand

Effizientes Risikomanagement für den Mittelstand Effizientes Risikomanagement für den Mittelstand Unternehmens-Sicherheit nach ISO/IEC 27001 Erhöhen Sie Ihre Wettbewerbsfähigkeit! Mit jedem Schritt, den Sie nach der ProCERTIS-Methode gehen, erhöhen Sie

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Vorsprung durch Qualifizierung. Die TÜV NORD Akademie. Inhousemesse Volkswagen 13.08.2009

Vorsprung durch Qualifizierung. Die TÜV NORD Akademie. Inhousemesse Volkswagen 13.08.2009 TÜV NORD Inhousemesse Volkswagen 13.08.2009 Vorsprung durch Qualifizierung Die TÜV NORD Akademie Inhousemesse Volkswagen 13.08.2009 1 Vorsprung durch Qualifizierung Zahlen, Daten Fakten TÜV NORD Akademie

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Optimal gesteuerte Versorgungsprozesse was können bewährte QM-Verfahren sowie die neue DIN EN 15224 dazu beitragen?.aus der Sicht der Auditorin

Optimal gesteuerte Versorgungsprozesse was können bewährte QM-Verfahren sowie die neue DIN EN 15224 dazu beitragen?.aus der Sicht der Auditorin DIN EN 15224: 2012 Optimal gesteuerte Versorgungsprozesse was können bewährte QM-Verfahren sowie die neue DIN EN 15224 dazu beitragen?.aus der Sicht der Auditorin www.tuev-nord-cert.de 27.05.2013 1 Irgendwie

Mehr

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.

Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit

Mehr

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box E-POST Vorteile für Geschäftskunden Zeit sparen Prozesse abkürzen Sicher kommunizieren Die Vorteile für Geschäftskunden Kosten

Mehr

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Barbara Körffer Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel www.datenschutzzentrum.de Einführung von

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung

Mehr

IT-Development & Consulting

IT-Development & Consulting IT-Development & Consulting it-people it-solutions Wir sind seit 1988 führender IT-Dienstleister im Großraum München und unterstützen Sie in den Bereichen IT-Resourcing, IT-Consulting, IT-Development und

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002

Mehr

Mayr, H.: Project Engineering Ingenieurmäßige Softwareentwicklung in Projektgruppen, Fachbuchverlag Leipzig 2001. " http://www.iso.

Mayr, H.: Project Engineering Ingenieurmäßige Softwareentwicklung in Projektgruppen, Fachbuchverlag Leipzig 2001.  http://www.iso. Mayr, H.: Project Engineering Ingenieurmäßige Softwareentwicklung in Projektgruppen, Fachbuchverlag Leipzig 2001 " http://www.iso.org " Quelle: [ 6 S. S.179 ] Alter Prozess Einschätzung (Assessment) Bewertung

Mehr

Qualität lässt sich steuern: Die Möglichkeiten des Qualitätsmanagements

Qualität lässt sich steuern: Die Möglichkeiten des Qualitätsmanagements Projekte. Beratung. Spezialisten. Qualität lässt sich steuern: Die Möglichkeiten des Qualitätsmanagements IKS-Thementag Autor: Hartwig Tödter 25.11.2014 Qualität lässt sich steuern 1 35 Agenda Warum muss

Mehr

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy Abkürzungen AIS BGBl BNetzA BSI CC CEM DAR DATech DIN EAL ETR ETSI EVG ISO IT ITSEC ITSEF ITSEM JIL PP SF SigG SigV SOF ST TSF ZDA Anwendungshinweise und Interpretationen zum Schema (des BSI) Bundesgesetzblatt

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Automotive Embedded Software. Beratung Entwicklung Tools

Automotive Embedded Software. Beratung Entwicklung Tools Automotive Embedded Software Beratung Entwicklung Tools 2 3 KOMPLEXE PROJEKTE SIND BEI UNS IN GUTEN HÄNDEN. Die F+S GmbH engagiert sich als unabhängiges Unternehmen im Bereich Automotive Embedded Software

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

Wie gewinnen Sie Vertrauen in eine Inspektionsstelle? Sollte diese nach ISO 9001 zertifiziert oder nach ISO/IEC 17020 akkreditiert sein?

Wie gewinnen Sie Vertrauen in eine Inspektionsstelle? Sollte diese nach ISO 9001 zertifiziert oder nach ISO/IEC 17020 akkreditiert sein? Sollte diese nach ISO 9001 zertifiziert oder nach ISO/IEC 17020 akkreditiert sein? Worauf sollten Sie achten, wenn Sie eine Inspektion benötigen? 3 Wie gewinnen Sie Vertrauen in eine 4 Wie kann das Vertrauen

Mehr

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin

IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation. 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung mit TÜV Rheinland geprüfter Qualifikation 26. 28. Februar 2014, Berlin IT-Sicherheitskoordinator in der öffentlichen Verwaltung 26. 28. Februar

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016

pco ISO/IEC 27001:2013 Praxisworkshop vom 14. bis 16. Juni 2016 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

MISRA bzw. Programmierstandards steigern die Softwarequalität! - Ist das überhaupt möglich?

MISRA bzw. Programmierstandards steigern die Softwarequalität! - Ist das überhaupt möglich? MISRA bzw. Programmierstandards steigern die Softwarequalität! - Ist das überhaupt möglich? Andreas Sczepansky - Geschäftsführer Tel.: + 49 (0) 711 138183-0 www.qasystems.de V-Modell für Softwaretests

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für den Ende-zu-Ende-Verschlüsselungs-Service für

Mehr

Modul 5: Service Transition Teil 1

Modul 5: Service Transition Teil 1 Modul 5: Service Transition Teil 1 1. Ziel, Wert und Aufgaben von Service Transition? 2. Prozess: Projektmanagement (Transition Planning and Support) 3. Prozess: Change Management 4. Prozess: Change-Evaluierung

Mehr

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ISO 27001 datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken

IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken IT-Risikomanagement Identifikation, Bewertung und Bewältigung von Risiken Welchen IT-Risiken ist meine Institution ausgesetzt? Praktische Anleitung zur Erstellung von IT-Risikostrategien 24. 25. März 2014,

Mehr

Trusted Site Privacy. Zertifizierung des technisch gestützten Identity Managements

Trusted Site Privacy. Zertifizierung des technisch gestützten Identity Managements Trusted Site Privacy Zertifizierung des technisch gestützten Identity Managements TÜV s in Deutschland TÜV Rheinland/ Berlin- Brandenburg TÜV Rheinland/ Berlin- Brandenburg TÜV Saarland TÜV Süddeutschland

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

operational services YoUr it partner

operational services YoUr it partner operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und

Mehr

Leitfaden zur Umstellung auf die Ausgabe 2015 der ISO 9001 und ISO 14001

Leitfaden zur Umstellung auf die Ausgabe 2015 der ISO 9001 und ISO 14001 Dieser Umstellungsleitfaden für die neuen 2015er Ausgaben der ISO 9001, Qualitätsmanagementsysteme, und der ISO 14001, Umweltmanagementsysteme, sollen Ihnen mögliche Umstellungsprozesse erläutern, die

Mehr

Bewertung. Vorgespräch. Interne Vorbereitung. Zertifizierungsaudit. Wiederholungsaudit. Überwachungsaudit

Bewertung. Vorgespräch. Interne Vorbereitung. Zertifizierungsaudit. Wiederholungsaudit. Überwachungsaudit Bewertung,62=HUWLIL]LHUXQJ Vorgespräch Interne Vorbereitung 0RQDWH Zertifizierungsaudit Wiederholungsaudit DOOH-DKUH Überwachungsaudit MlKUOLFK Wenn eine Organisation ein,62ãã=huwlilndw anstrebt, so muss

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen 1&1 De-Mail GmbH Brauerstraße 48 76135 Karlsruhe für den Vertrauensdienst 1&1 EU-Mail die Erfüllung aller

Mehr

Auditierung und Zertifizierung durch die ZFDZ kundenorientiert. Zertifizierung nach DAkkS (Deutsche nutzenstiftend

Auditierung und Zertifizierung durch die ZFDZ kundenorientiert. Zertifizierung nach DAkkS (Deutsche nutzenstiftend Kurzportrait Unser Unternehmen Unsere Eckdaten Sei der Gründung im Jahr 2013 sind wir spezialisiert auf die Zertifizierung von kleinen und mittelständischen Unternehmen (KMU). Unsere Kundenbetreuung agiert

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit

TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit ISMS Portfolio Sicher. Besser. TÜV TRUST IT GmbH Agenda Übersicht TÜV TRUST IT GmbH ISMS Bestandsaufnahme und GAP Analyse ISMS Bebauungsplan ISMS Framework Diskussion und Fazit TÜV TRUST IT GmbH Daten

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015

pco ISO/IEC 27001:2013 Praxisworkshop vom 08. bis 10. Juni 2015 pco ISO/IEC 27001:2013 Praxisworkshop Einleitung Der Praxisworkshop Information-Security-Management-System (ISMS) nach ISO/IEC 27001:2013 vermittelt den Teilnehmern einen fundierten Überblick, wie durch

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr