Softwarequalität. Auf Ihre Software kommt es an!
|
|
- Roland Bergmann
- vor 6 Jahren
- Abrufe
Transkript
1 Softwarequalität Auf Ihre Software kommt es an!
2 Inhalt 1. Das TÜV SÜD-Prüfzeichen für Software-Qualität 2. TÜV SÜD-Prüfzeichen - Prüfkriterien 3. Sinnvolle Kombinationen der Prüfkriterien 4. Voraussetzungen, Methoden, Ziele 5. Ablauf / Durchführung, Ergebnis 6. Zertifikat (Muster)
3 Das TÜV SÜD-Prüfzeichen TÜV SÜD-Prüfzeichen mit Zielsetzung einer technischen Qualitätsaussage ausschließlich qualitätsbezogen Modular aufgebautes Prüfzeichen Prüfmaßnahmen werden in den Seiten des Oktagons aufgeführt
4 TÜV SÜD-Prüfzeichen Prüfkriterien Dokumentations- Check Usability DIN EN ISO 9241 Grundsätze der Dialoggestaltung Datensicherheit Funktionalität DIN ISO IEC 25051
5 Funktionalität Fachliche Anforderungen aus dem jeweiligen Anwendungsbereich DIN / ISO / IEC Informationstechnik, Software-Erzeugnisse Qualitätsanforderungen und Prüfbestimmungen IEC 9126 Informationstechnik, Beurteilen von Softwareprodukten Qualitätsmerkmale Vollständigkeit der Funktionen Korrektheit der Funktionen Konsistenz Zuverlässigkeit u. Robustheit Vollständigkeit, Korrektheit, Konsistenz der Dokumentation
6 Usability / Ergonomie Fachliche Anforderungen aus dem jeweiligen Anwendungsbereich EU Richtlinie 90 / 270 / EWG Usability in Anlehnung an DIN / EN / ISO :2008 "Ergonomie der Mensch-System-Interaktion Teil 110: Grundsätze der Dialoggestaltung" Qualitätsmerkmale Aufgabenangemessenheit Selbstbeschreibungsfähigkeit Steuerbarkeit Fehlerrobustheit Individualisierbarkeit Lernförderlichkeit Erwartungskonformität
7 Datensicherheit Stand der heutigen Technik BSI IT-Grundschutzkataloge 2005 Bundesdatenschutzgesetz Telemediengesetz TÜV SÜD Erfahrungen aus unterschiedlichen Arbeitskreisen Empfehlung des Bundesamtes für Sicherheit in der Informationstechnologie Gesetzliche Vorschriften
8 Sinnvolle Kombinationen der Prüfkriterien Funktionalität Als Einzelprüfung möglich Basiskomponente für Ergonomie und Datensicherheit Dokumentations-Check Als Einzelprüfung möglich Synergien mit Funktionalität und Ergonomie Usability / Ergonomie Benötigt die Prüfung der Funktionalität Als Einzelprüfung nur als Gutachten möglich Datensicherheit Synergien mit Prüfung der Funktionalität Als Einzelprüfung nur als Gutachten möglich
9 Voraussetzungen, Methoden, Ziele Voraussetzungen Prüffähiges Programm Produktbeschreibung, Handbuch, Testinstallation oder Testzugang Sonstige Informationen, auch Entwicklungsdokumentation Methoden Expertenverfahren (Inspektion, Review, Walkthrough, Test, Audit, ) Labor (technischer Test, Simulation, Usability-Tests, ) Feld (Einbeziehung von Anwendern, Beobachtung, Interview, ) Ziele Steigerung der Qualität von Software-Produkten und Services Zertifizierung von Produkten u. Services mit hoher Qualität (Auszeichnung) Unterstützung der Kunden bei der Erreichung höherer Qualität
10 Ablauf/Durchführung Ablauf / Durchführung Installation / Einarbeitung Auswertung der ergänzenden Unterlagen Festlegen / Wichten der Anforderungen und Kriterien unter Berücksichtigung von Benutzerkreis Aufgabenkreis relevanten Randbedingungen Erstellen von Prüffällen Durchführung der Vorprüfung Zwischenstand / Kurzbericht Durchführung der Hauptprüfung Dokumentation und Bericht Präsentation der Ergebnisse
11 Prozessprüfung SW-Entwicklung Produktanforderungen, Produktweiterentwicklung sind nachvollziehbar Fachliche und technische Konzepte sind erstellt Versionierungsverfahren, Versions-Management sind vorhanden Testtools werden genutzt Referenzierung auf QS-Tickets ist gegeben Schnittstellen zu Support, Vertrieb und QS sind vorhanden Prozessbeschreibungen, Arbeitsanweisungen sind vorhanden
12 Prozessprüfung Qualitätssicherung Testumgebung und Testverfahren sind definiert 4-Augen-Prinzip bei Entwicklung und Test wird eingehalten Testfälle sind definiert, Testprotokolle liegen vor Freigabeverfahren ist definiert Schnittstellen zu Support und Entwicklung sind vorhanden Prozessbeschreibungen, Arbeitsanweisungen sind vorhanden Bugtracking-Tool: Definition von Prioritäten, Referenzierung auf Code- Änderungen
13 Prozessprüfung Support Fälle werden zeitnah mit Rückmeldung an Kunden bearbeitet Fehlerreports, Trendanalysen sind vorhanden Supportstruktur, Supportlevels-SLA sind vorhanden Prozessbeschreibungen, Arbeitsanweisungen sind vorhanden Schnittstellen zu Entwicklung und QS sind vorhanden Vertretungsregelungen sind vorhanden
14 Datenschutz Prüfung von allgemeinen Anforderungen: Datenvermeidung, Anonymisierung, Datenübermittlung ins Ausland Datenschutzbeauftragter: Bestellung, Weisungsfreiheit, Kontrollen Gesetzlich geforderte Dokumente: öffentl. Verfahrensverzeichnis, Auftragsdatenverarbeitung, Verpflichtungserklärungen Auftragsdatenverarbeitung: Verträge, Kontrollen durch Auftraggeber Technische und organisatorische Maßnahmen: Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, Weitergabekontrolle
15 Datensicherheit Ermittlung von außen sichtbarer Komponenten und deren Eigenschaften: sichtbare IP-Adressen, Schnittstellen, Netz-Topologie Konfigurationsanalyse: Hard- und Software-Eigenschaften, offene und gefilterte Ports, Unterbindung von Portscans, Intrusion-Detection- System Suche nach verbreiteten Angriffszielen: ausführbare Syntax, ansprechbare RPCs, ansprechbare CGI-Scripts Angriffs-Simulationen: Mail-Attacken, Sniffing Interner Sicherheitstest: Zugriffe aus dem internen Netz
16 Ergebnis Ergebnis Das Ergebnis der Prüfung wird nachvollziehbar in einem Bericht dokumentiert. Die Ergebnisse stehen zur weiteren Entwicklung des Programms zur Verfügung. Bei Erfüllung der Anforderungen kann (optional) ein Zertifikat und ein Prüfzeichen vergeben werden.
17 Zertifikat (Muster) Ausgestelltes Zertifikat Bei jährlicher Revisionsprüfung unbegrenzt gültig Weltweite Gültigkeit Verwaltung in einer Zertifikatsdatenbank Eindeutige Nummer Nachvollziehbare Kriterien
18 Mehr Sicherheit. Mehr Wert. Für Sie! Fehlererkennung und Vermeidung bereits in der Entwicklungsphase Verkürzung der Entwicklungszeit Schwachstellenanalyse Software und Prozesse Stärkung der Marktposition Branchenspezifisches Know-How Zeit- und Kostenersparnis Erfüllung gesetzlicher Anforderungen Verringerung des Haftungsrisikos Prüfzeichen/Zertifikat als Marketinginstrument Minimierung der Geschäftsrisiken Geringere Kapitalbindung Positionierung gegenüber Wettbewerber (Wettbewerbsvorsprung) Höhere Produktivität Durch Produktoptimierung Durch Beratung und Prozessoptimierung
19 Mehr Sicherheit. Mehr Wert. Für Ihre Kunden! Höhere Qualität Zertifikat schafft Vertrauen und Verlässlichkeit Verlängerte Garantiezeiten Produktsicherheit Termingerechte Installation Minimierung des Investitionsrisikos Kürzere Lieferzeiten
20 Ihr Partner - TÜV SÜD Product Service Umfassender Service aus einer Quelle! Sie können sich jederzeit an uns wenden, wir helfen Ihnen gerne weiter. Ihr persönlicher Ansprechpartner: Siegfried Muckenschnabl, Vertriebsleiter Telefon: siegfried.muckenschnabl@tuev-sued.de Weitere Informationen finden Sie auf unserer Website:
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen GAD eg GAD-Straße 2-6 48163 Münster für die Internetanwendung Online-Filiale (bank21-release 5.2) die Erfüllung
MehrSoftwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen.
Softwarequalität. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Ihre Kunden müssen Ihren Softwareprodukten bedingungslos vertrauen können. Mit der Unterstützung durch TÜV SÜD Product Service verbessern
Mehr6. Fachtagung IT-Beschaffung 2010 im Bundespresseamt. Erfolgsfaktor Usability. Berücksichtigung im Vergabeprozess Dr.
6. im Bundespresseamt Erfolgsfaktor Usability Berücksichtigung im Vergabeprozess Dr. Florian Theißing Nutzerakzeptanz entscheidet über Projekterfolg Befragung von IT-Entscheidern in der Öffentlichen Verwaltung:
MehrAuf Erfolg programmiert
Auf Erfolg programmiert Sichern Sie Ihre Softwarequalität mit unseren Services TÜV SÜD Product Service GmbH Auf Ihre Software kommt es an Hohe Erwartungen hohe Potenziale Ihre Software ist ein wichtiger
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Kassenärztliche Vereinigung Niedersachsen Berliner Allee 22 30175 Hannover für die eingesetzte Dokumentenmanagementlösung
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrWas geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung
Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund
MehrDas Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio
Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stadt Zürich Albisriederstrasse 201 8022 Zürich, Schweiz für das OIZ Rechenzentrum Hagenholz die Erfüllung
MehrID-Management, Fachbereich Informatik. AusweisApp2 WISSENSCHAFTLICHE BEGLEITUNG
1 ID-Management, Fachbereich Informatik AusweisApp2 WISSENSCHAFTLICHE BEGLEITUNG 2 RAUMPLANUNG 3 RAUMPLANUNG 4 Raumplanung: verschiedene Sichten Beide: Aufwandsabschätzung Fußgänger kürzester Weg, Direktwegesystem
MehrSTANDARD Systematische Qualitätssicherung
STANDARD Kriterien zur Zertifizierung 1. Präambel Diese Übersicht der Kriterien legt fest, welche Prozesse und Verantwortlichkeiten in einem Unternehmen vorhanden sein müssen, um die Zertifizierung durch
MehrPrüf- und Zertifizierungswesen
PM 101 April 2011 Richtlinie für das Prüf- und Zertifizierungswesen der VDE Prüf- und Zertifizierungsinstitut GmbH (VDE-Institut) A Prüf- und Zertifizierungsinstitut GmbH Merianstraße 28 63069 Offenbach
MehrCheckliste Technische Dokumentation Produktname
Teil 1: Allgemeines Qualitätsmanagement Nr. Vorgelegte Dokumentation Anmerkung 1 Managementhandbuch 2 Spezielle Prozessanweisungen, Verfahrensanweisungen und Arbeitsanweisungen 3 Mitgeltende Formblätter
MehrAbrechnungszentrum Emmendingen An der B3 Haus Nr Emmendingen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Abrechnungszentrum Emmendingen An der B3 Haus Nr. 6 79312 Emmendingen für die eingesetzte Dokumentenmanagementlösung
MehrSecurity Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung
Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesagentur für Arbeit Regensburger Straße 104 90478 Nürnberg für die eingesetzte Dokumentenmanagementlösung
MehrProduktvorstellung. Seiler. Musterbeispiel DIN ISO 10005: QM-Plan. Zielgruppe: Große Unternehmen. Inhalte. Lieferung. Leseprobe.
Produktvorstellung Qualitätsmanagement Verlag Musterbeispiel DIN ISO 10005:2009 - Seiler Dokumentationen Zielgruppe: Große Unternehmen Egal was Du tust, mach es mit Begeisterung! Inhalte AA mit QMS, Prozessbeschreibungen
MehrNeue Medien und Verständlichkeit Ein Widerspruch? WITTENSTEIN 1
Neue Medien und Verständlichkeit Ein Widerspruch? WITTENSTEIN 1 Neue Medien und Verständlichkeit Wer sind wir? Was sind die normativen Anforderungen? Was sind Neue Medien? Wo bleibt die Verständlichkeit?
MehrAllgemeine Beschreibung zu den Maßnahmen nach 9 BDSG
Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG Das Unternehmen Hartl-EDV GmbH & Co. KG in Hofkirchen ist seit dem Jahr 2009 nach der ISO IEC 27001 zertifiziert. Dabei handelt es sich um eine international
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrSeminar IT-Consulting. Qualitätssicherung. Ein Überblick
Qualitätssicherung Ein Überblick Sascha Stanic WS 2002/2003 - Qualitätssicherung Der Qualitätsbegriff 1 Definitionen Qualität Qualitätssicherung Sascha Stanic WS 2002/2003 - Qualitätssicherung Die Qualitätsorganisation
MehrQS 1 QS-Initialisierung. QS 3 Ergebnisprüfung vorbereiten. QS 4 Ergebnis prüfen. Prüfprotokoll. QS 5 Durchführungsentscheidung
8 Qualitätssicherung 8.1 Übersicht projektübergreifende Ebene QM-Handbuch QM-Richtlinien Planungsebene Projekthandbuch Projektplan QS 1 QS-Initialisierung Prüfplan QS-Plan Ausführungsebene Ergebnisse aus
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen AB-DATA GmbH & Co. KG Friedrichstraße 55 42551 Velbert für das Programm AB-DATA Finanzwesen V2.1.3 die Erfüllung
MehrProduktvorstellung. Seiler. Regelwerk Technische Dokumentation nach EWG 93/42
Produktvorstellung Qualitätsmanagement Verlag Regelwerk Technische Dokumentation nach EWG 93/42 Seiler Dokumentationen Zielgruppe: Dieses Regelwerk ist für Inverkehrbringer von Medizinprodukten. Es beinhaltet
MehrIT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)
IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ GmbH Simrockstraße 4 53113 Bonn für das Datenschutzmanagement-Tool Sicherer Datenschutz (SIDS), Basisvariante,
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrLGA Bautechnik GmbH KompetenzZentrum Metall
Zertifizierung von Betrieben nach DIN EN ISO 3834 Merkblatt In der Normenreihe DIN EN ISO 3834 sind die Qualitätsanforderungen festgelegt, die ein Hersteller von schmelzgeschweißten Bauteilen und Konstruktionen
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrISO Zertifizierungen. Alexander Häußler
ISO Zertifizierungen Alexander Häußler Folie 1 Agenda 1 TÜV SÜD 2 Zertifizierungsmöglichkeiten 3 Entwicklung Managementsystem- Standards 4 Zertifizierung 5 Diskussion Folie 2 150 Jahre TÜV SÜD 150 Jahre
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für das System Festnetz und Mobilfunk Postpay Abrechnungssysteme
MehrAgenda. Integration der CE-Prozesse im Unternehmen -Verfahren und Verantwortlichkeiten- Ziel des Vortrages. Vorteile der Integration
Integration der CE-Prozesse im Unternehmen -Verfahren und Verantwortlichkeiten- 1 Agenda 1 2 3 4 5 Ziel des Vortrages Vorteile der Integration Hat sich etwas geändert in den Managementnormen? Praktische
MehrPrüfbericht. Produktprüfung FastViewer
Nr. 028-71325195-000 Rev. 1 Produktprüfung FastViewer Gegenstand FastViewer - Desktop-Sharing Anwendung Prüfungsart Produktprüfung Grundlage TÜV-Süd Prüfkatalog zur Qualität von Anwendungs-Software auf
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrAkkreditierung nach EN ISO/IEC (Kriterien für Inspektionsstellen)
Akkreditierung nach EN ISO/IEC 17020 (Kriterien für Inspektionsstellen) Chance und Notwendigkeit für das Biomonitoring?! 27.11.2008 Ronald Stelzer AGES Bereich Lebensmitteluntersuchung Stabstelle Qualitätsmanagement
MehrDurchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung
Prüfschema Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung durch die greeneagle certification GmbH Beim Strohhause 17 20097 Hamburg Version 1.2 Änderungshistorie Datum Version Bemerkung
MehrSicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO
Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung Folie: 1/95 Datenschutz technisch-organisatorische Maßnahmen IT-Sicherheit Folie: 2/95 Datenschutz in IT-Verfahren Einzelne
MehrREORGANISATION DER AEMP ALS GESAMTBETRACHTUNG DER INFRASTRUKTUR UND DER PROZESSE IM KONTEXT DER GESETZESKONFORMITÄT
REORGANISATION DER AEMP ALS GESAMTBETRACHTUNG DER INFRASTRUKTUR UND DER PROZESSE IM KONTEXT DER GESETZESKONFORMITÄT Am Beispiel der Carl-von-Basedow-Klinikum Saalekreis ggmbh Leipzig, 18. Mai 2017 Agenda
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrInformationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)
Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)
MehrChecklisten als Hilfsmittel
Checklisten als Hilfsmittel zur Umsetzung der DSGVO Privacyofficers.at Verein österreichischer betrieblicher und behördlicher Datenschutzbeauftragter Privacyofficers.at Gegründet am 4.10.2016 in Wien Zweck:
MehrTÜV SÜD. Lösungen die Qualität, Sicherheit und Nachhaltigkeit für zukünftige Generationen sicherstellen. TÜV SÜD
TÜV SÜD Lösungen die Qualität, Sicherheit und Nachhaltigkeit für zukünftige Generationen sicherstellen. www.tuev-sued.at TÜV SÜD 150 Jahre TÜV SÜD 150 Jahre Vertrauen schaffen Vertrauen schaffen seit 1866
MehrZERTIFIKAT. für das Managementsystem nach DIN EN ISO 9001:2008
für das Managementsystem nach DIN EN ISO 9001:2008 Der Nachweis der regelkonformen Anwendung wurde erbracht und wird gemäß TÜV PROFiCERT-Verfahren bescheinigt für Untere Dorfstraße 5 97270 Kist Geltungsbereich
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für den Prozess Qualitätssicherung des Abrechnungsprozesses
MehrSoftwareergonomische Evaluation der mobilen Prozessunterstützung Bamberg, 05. Mai 2004
Lehrstuhl und Institut für Arbeitswissenschaft der RWTH Aachen www.iaw.rwth-aachen.de Softwareergonomische Evaluation der mobilen Prozessunterstützung Bamberg, 05. Mai 2004 Dirk Rösler, Katalin Meszlery
MehrZusätzliche Regelungen der. TÜV SÜD SZA Österreich, Technische Prüf- GmbH. bei der Durchführung von
Zusätzliche Regelungen der TÜV SÜD SZA Österreich, Technische Prüf- GmbH bei der Durchführung von Produktzertifizierungen nach der EN 1317-5 i.d.g.f Revision 1 Gültig ab 05.03.2013 55-001-N Durchführung
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrZertifizierung gemäß ISO/IEC IT-Sicherheitskatalog nach 11 Abs. 1a EnWG
2017 Zertifizierung gemäß ISO/IEC 27001 IT-Sicherheitskatalog nach 11 Abs. 1a EnWG MSzert GmbH 18.01.2017 Seite 1 von 4 I Stand 02/2017 Einleitung Der IT-Sicherheitskatalog verpflichtet Strom- und Gasnetzbetreiber
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für das System E-POST Plattform die Erfüllung aller
MehrDie Relevanz von Prüfsiegeln für Verbraucher
Wir haben nachgefragt in unserer aktuellen repräsentativen Studie Die Relevanz von Prüfsiegeln für Verbraucher Quelle: TÜV Rheinland 2 Verbraucher achten auf Prüfzeichen. Der TÜV Rheinland-Verbraucherspiegel
MehrDatum der Bestätigung durch den Akkreditierungsbeirat: 17.02.2015
Zusätzliche Festlegungen und Anforderungen für die Akkreditierung von Prüflaboratorien und Zertifizierungsstellen 71 SD 2 007 Revision: 1.0 14. Juli 2015 Geltungsbereich: Diese Regel legt verbindliche
MehrISO 9001:2015 Delta Audits und Neuerungen der Norm. Claus Engler, Produktmanager für Risikomanagementsysteme, TÜV SÜD Management Service GmbH
ISO 9001:2015 Delta Audits und Neuerungen der Norm Claus Engler, Produktmanager für Risikomanagementsysteme, TÜV SÜD Management Service GmbH Agenda Revision ISO 9001:2015 und Übergangsfrist Definition
MehrLeitfaden zu. QM konkret 2.0 für Architektur- und Ingenieurbüros. Effektivität und Qualität durch umfassende Managementstrukturen
Autoren: Eisenschmidt Consulting Crew GmbH, www.e-c-crew.de Leitfaden zu QM konkret 2.0 für Architektur- und Ingenieurbüros Effektivität und Qualität durch umfassende Managementstrukturen Leitfaden für
Mehr3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"
3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle
MehrDie TÜV SÜD Industrie Service hat in seinem Kältetechnischen Laboratorium einen Prüfstand für Wärmepumpen aller Art erstellt.
k Center of Competence für Kälte- und Klimatechnik Informationsblatt Wärmepumpen Allgemeines Die TÜV SÜD Industrie Service hat in seinem Kältetechnischen Laboratorium einen Prüfstand für Wärmepumpen aller
MehrLieferantenselbstauskunft
Lieferantenselbstauskunft Sehr geehrte Damen und Herren, steigender Konkurrenz- und Kostendruck in Verbindung mit der Globalisierung der Beschaffungsmärkte erfordern eine effiziente und enge Zusammenarbeit
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt
MehrUmsetzung, Dokumentation und Prüfung
Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung Praxisleitfaden für eine softwaregestützte Organisation der internen Kontrollen Krzysztof Paschke 6 S e i t e IKS Definition Inhaltsverzeichnis
MehrDie neue Datenschutzgrundverordnung Folgen für den Einkauf
Die neue Datenschutzgrverordnung Folgen für den Einkauf Dr. Matthias Lachenmann Rechtsanwalt / Datenschutzbeauftragter (UDISzert) 1. Vorgeschichte EU-DATENSCHUTZGRUNDVERORDNUNG: VORGESCHICHTE UND AUSWIRKUNGEN
MehrDie QM-System. System- Dokumentaion
Die QM-System System- Dokumentaion QM-Handbuch (QM-H) Allgemeiner Teil der QM-System Dokumentation, zu deren Gestaltung es keine verbindlichen Vorschriften gibt Im QM-H H sollte immer beschrieben und vorgestellt
MehrQualitätsmanagement. Grundlagen
Grundlagen Historie: Mit industriellen Massenproduktion erforderlich geworden (Automobilindustrie, Anfang des letzten Jahrhunderts); Qualitätsmanagement zunächst nur in der Fertigung Mitte des letzten
MehrAkkreditierung gemäß D -Gesetz
Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 3-2 0 1 2 De-Mail-Dienstanbieter Telekom Deutschland GmbH Akkreditierte Dienste: Registrierte Domain: Postfach- und Versanddienst Verzeichnisdienst
MehrZertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG
Bundesamt für Sicherheit in der Informationstechnik Zertifikat BSI-ITSEC-0011-1992 mit Zertifizierungsbericht zu SCA-85 (Einwegfunktion) der Siemens Nixdorf Informationssysteme AG BSI - Bundesamt für Sicherheit
MehrPraxisbuch ISO/IEC 27001
Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,
MehrIT Projektmanagement. Projektphasen: 1. Analyse
IT Projektmanagement Jede Einführung einer Software-Lösung muss als Projekt verstanden werden. In jedem Fall ist es notwendig einen Projektverantwortlichen zu benennen. Das nachfolgende Beispiel erläutert
MehrVorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis
Vorgaben der Europäischen Datenschutzgrundverordnung zur Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis IHK Trier, 7. 11.2016 H. Eiermann Folie 1 Agenda Sicherheit
MehrSicher ist sicher. Online Backup mit NetApp zertifizierter Qualität
Sicher ist sicher Online Backup mit NetApp zertifizierter Qualität So gut war Ihr Backup noch nie Erleben Sie die neue Dimension von Enterprise Backup online und sicher aus einer Hand. Auf über 100 Kriterien
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen H&H Datenverarbeitungs- und Beratungsgesellschaft mbh Storkower Straße 99/1 10407 Berlin für das Programm
MehrFördertechnik sicher machen
Fördertechnik sicher machen Know-how, das Sie weiterbringt. TÜV SÜD Die Fördertechnik-ExpertInnen von TÜV SÜD bieten umfassende Ingenieur- und Prüfdienstleistungen für den gesamten Lebenszyklus Ihres Objekts.
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrDienstleistungsvertrag zur Übernahme der Leistungen eines Externen Datenschutzbeauftragten
Dienstleistungsvertrag zur Übernahme der Leistungen eines Externen Datenschutzbeauftragten Zwischen René Rautenberg GmbH, Robert-Koch-Str. 50, 55129 Mainz Weitere Infos unter www.er-secure.de Auftragnehmerin
MehrDatenschutzbeauftragter (TÜV )
Leitfaden zum Personenqualifizierungsprogramm Datenschutzbeauftragter (TÜV ) Inhalt 1. Allgemein 2 2. Geltungsbereich 2 3. Eingangsvoraussetzungen zur Teilnahme an der Prüfung und zur Zertifikatserteilung
MehrPraktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,
Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.
MehrFach-Schulungen. Führungskraft, Organisation, Interessenten. Berechtigungs- Administrator. Dokumenten- Administrator. Anwender.
Fach-Schulungen Führungskraft, Interessenten Anwender Dokumenten- Administrator Berechtigungs- Administrator IT-Administrator Prozess-Administrator Digitale Personalakte Kaufentscheidung, Meilensteine
MehrDatenschutzrecht - Leitfaden für den Datenschutz in der unternehmerischen Praxis
Jura Christian Schultka Datenschutzrecht - Leitfaden für den Datenschutz in der unternehmerischen Praxis Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek
MehrVertrieb E-POST, Alexander Auth Remseck im April 2016
Vertrieb E-POST, Alexander Auth Remseck im April 2016 E-POST Leistungsspektrum für Privatkunden Seite 2 Briefkommunikation in der Verwaltung schon heute per E-POST abgewickelte Sendungsanlässe Mitarbeiter
MehrDatenschutz in Schulen
Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept
MehrNeue Trends IT-Grundschutzhandbuch
Neue Trends IT-Grundschutzhandbuch Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2004 Überblick Was ist IT-Grundschutz? Der Web-Kurs- als Einstieg in den
MehrCE-Kennzeichnung und EG-Konformität in der Praxis Überblick und Grundlagen
CE-Kennzeichnung und EG-Konformität in der Praxis Überblick und Grundlagen B e g r i f f s e r k l ä r u n g Was ist EG-Konformität / CE-Kennzeichnung? CE = Communauté Européenne (Europäische Wirtschaftsgemeinschaft)
MehrIT-Projekt-Management
IT-Projekt-Management Dr. The Anh Vuong email: av@dr-vuong.de http: www.dr-vuong.de Seite 1 Projektorganisation Seite 2 IT-Projekte: Entwicklungsprozesse Anforderungen Technologie Ergebnissen Studien (Phase
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrBerührungspunkte von Qualitätsmanagement und Datenschutz
Berührungspunkte von Qualitätsmanagement und Datenschutz Wie beide Disziplinen voneinander lernen können Factsheet Es gibt immer mehr Gemeinsamkeiten im Bereich Qualitätsmanagement und Datenschutz. Die
MehrDatenschutzbeauftragten im Gesundheitswesen (DEKRA)
DeltaMed AKADEMIE Fortbildung im Gesundheitswesen Ausbildung zum/zur Datenschutzbeauftragten im Gesundheitswesen (DEKRA) Wir bilden Sie aus Werden Sie Datenschutzbeauftragte/r Erlangen Sie die notwendige
MehrWeit über Teilnehmertage für Unternehmen aller Couleur sprechen dabei für sich!
Entsprechend unserem Leitbild Menschen abholen, inspirieren und entwickeln entwerfen wir bitworker nunmehr seit 20 Jahren Trainingskonzepte im IT-Umfeld. Unsere Trainings ebnen den Teilnehmern den Weg
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB) Hansastraße 12-16 80686 München für das Programm
MehrDie Zertifizierungen von VOI CERT und TÜViT. Dr. Klaus-Peter Elpel (VOI)
Die Zertifizierungen von VOI CERT und TÜViT Dr. Klaus-Peter Elpel (VOI) INHALT 1. Über das VOI CERT 2. Zertifizierungsprodukte 3. Vorgehensschritte vom Angebot über das Audit zur Zertifizierung ÜBER DAS
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen V1.2
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Unfallkasse des Bundes Weserstraße 47 26382 Wilhelmshaven für das Programm BG-Standard (Modul Integriertes
MehrZertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT
Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen H&H Datenverarbeitungs- und Beratungsgesellschaft mbh Storkower Straße 99/1 10407 Berlin für das Programm
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrIT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste
IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste / Berechtigungsmanagement IT-Sicherheit Beratungsprofil Wir
MehrPenetration Test Zielsetzung & Methodik
Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen mps public solutions gmbh Maria-Trost 1 56070 Koblenz für das Programm CIP-Kommunal, Version 4.2 die Erfüllung
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Fiducia & GAD IT AG Fiduciastraße 20, 76227 Karlsruhe GAD-Straße 2-6, 48163 Münster für die Internetanwendung
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATA-PLAN Computer Consulting GmbH Tränkestraße 11 70597 Stuttgart für das Programm FINANZ+ kommunale Doppik
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
Mehr