Ausschreibungsgrundlagen für eine PKI auf Basis einer Certificate Policy. STD mit AK Frankfurt/Main,
|
|
- Dominic Abel
- vor 6 Jahren
- Abrufe
Transkript
1 Ausschreibungsgrundlagen für eine PKI auf Basis einer Certificate Policy STD mit AK Frankfurt/Main, Andreas Ziska
2 PKI - Generell Aus welchen Bausteinen besteht ein PKI-System typischerweise? Eine Root-CA: Diese CA stellt Zertifikate für die nachgeordneten CAs aus Root-CA Eine oder mehrere nachgeordnete CAs, die die Zertifikate für die End Entities ausstellen Registrierungsstelle(n) Sperrdienst(e) Verzeichnisdienst(e) Registration Revocation Directory Subordinated CA End Entities (Personen, Maschinen) Certificate Policy und Certificate Practice Statement gem. RFC3647 End Entity Certificate End Entity End Entity Certificate Certificate Seite 2
3 PKI: Am Beispiel ISO15118 V2G PKI Seite 3
4 Prozesse, Prozesse, Prozesse Beantragung / Erzeugung Veröffentlichung Sperrung / Vernichtung Anwendung Austausch Seite 4
5 PKI ist Technik und Organisation Der Betrieb eines PKI-Systems wird häufig als ein rein technisches Thema betrachtet PKI besteht aber nur zu ca. 20% aus Technik, der Rest sind Prozesse und Organisation Diese Prozesse müssen beschrieben und gelebt werden Seite 5
6 CP? CPS? Braucht man das überhaupt? CP? CPS? Braucht man das überhaupt? <Subjektiv_gefärbte_prokante_Aussage> Ja, denn eine PKI ohne eine Policy ist nur eine Schlüsselverwaltung! </Subjektiv_gefärbte_prokante_Aussage> Seite 6
7 Certificate Policy / Certificate Practice Statement: Grundsätzliches Policy-Dokumente sind nicht auf PKI-Anwendungen beschränkt Diese werden überall dort eingesetzt, wo ein definiertes Maß an Sicherheit und Service-Level erreicht und nachvollziehbar dokumentiert werden muss Der Unterschied zwischen CP und CPS ist schnell erklärt: CP CPS WAS WIE Seite 7
8 Certificate Policy / Certificate Practice Statement: Grundsätzliches Adressaten eines CP-Dokuments sind alle Teilnehmer einer PKI und auch die Entitäten, die auf die von der PKI ausgestellten Zertifikate vertrauen Es werden die Rollen und Verpflichtungen aller Teilnehmer der PKI generisch beschrieben Es werden die vertraglichen Beziehungen zwischen den Teilnehmern der PKI beschrieben Ein CP ist ein Dokument, das juristische Bedeutung haben kann CP-Dokumente müssen öffentlich erreichbar sein (keine Zugriffsbeschränkungen oder Gebühren) Seite 8
9 Certificate Policy / Certificate Practice Statement: Grundsätzliches CP- und CPS-Dokumente sollten gem. RFC3647 aufgebaut sein. Dies erleichtert Die Erstellung im Bezug auf die Überprüfung auf Vollständigkeit Die Überprüfung durch Dritte (z.b. Audits) Im RFC 3657 wird so definiert: presents a framework to assist the writers of certificate policies or certification practice statements for participants within public key infrastructures, such as certification authorities, policy authorities, and communities of interest that wish to rely on certificates. In particular, the framework provides a comprehensive list of topics that potentially (at the writer's discretion) need to be covered in a certificate policy or a certification practice statement. (Source RFC3647) Seite 9
10 Certificate Policy / Certificate Practice Statement: Grundsätzliches Ein CPS-Dokument beschreibt, wie eine CA die Anforderungen eines CP im Bezug Auf IT- und Systemarchitektur Bauliche Sicherheit Prozesse Rollenkonzepte usw. erfüllt. Im Gegensatz zum generisch formulierten CP ist ein CPS spezifisch für die jeweilige CA CPS-Dokumente sind häufig vertraulich, da dort firmeninterne Informationen dokumentiert sind Seite 10
11 Aufbau eines CP/CPS-Dokuments / Chapters Ein CPS-Dokument besteht aus 10 Hauptkapiteln: 1. Introduction 2. Publications and repository responsibilities 3. Naming 4. Certificate life-cycle operational requirements 5. Physical, procedural and personnel security controls 6. Technical security controls 7. Certificate, CRL and OCSP profiles 8. Compliance audit and other assessments 9. Other business and legal matters 10. References Seite 11
12 Aufbau eines CP/CPS-Dokuments / Chapters Introduction 1.1 Overview 1.2 Document name and identification 1.3 PKI participants Certification authorities Registration Authorities Subscribers Relying parties Other participants 1.4 Certificate usage Appropriate certificate uses Prohibited certificate uses 1.5 Policy administration Organization administering the document Contact Person Person determining CP suitability for the policy CP approval procedures 1.6 Definitions and acronyms 2 Publications and repository responsibilities 2.1 Repositories 2.2 Publication of certification information 2.3 Time or frequency of publication 2.4 Access control on repositories 3 Identification and authentication 3.1 Naming Types of names Need for names to be meaningful Anonymity or pseudonymity of subscribers Rules for interpreting various name forms Uniqueness of names Recognition, authentication and role of trademarks 3.2 Initial identity validation Method to prove possession of private key Authentication of organization identity Authentication of individual identity Non-verified subscriber information Validation of authority Criteria for interoperation 3.3 Identification and authentication for re-key requests Identification and authentication for routine re-key Identification and authentication for re-key after revocation 3.4 Identification and authentication for revocation request Seite 12
13 Aufbau eines CP/CPS-Dokuments / Chapter 4 4 Certificate life-cycle operational requirements 4.1 Certificate application Who can submit a certificate application Enrolment process and responsibilities 4.2 Certificate application processing Performing identification and authentication functions Approval or rejection of certificate applications 4.3 Certificate issuance CA actions during certificate issuance Notification to subscriber by the CA of issuance of certificates 4.4 Certificate acceptance Conduct constituting certificate acceptance Publication of the certificate by the CA Notification of certificate issuance by the CA to other entities 4.5 Key pair and certificate usage Subscriber private key and certificate usage Relying party public key and certificate usage 4.6 Certificate renewal Circumstance for certificate renewal Who may request renewal Processing certificate renewal requests Notification of new certificate issuance to subscriber Conduct constituting acceptance of a renewal certificate Publication of the renewal certificate by the CA Notification of certificate issuance by the CA to other entities 4.7 Certificate re-key Circumstance for certificate re-key Who may request certification of a new public key Processing certificate re-keying requests Notification of new certificate issuance to subscriber Conduct constituting acceptance of a re-keyed certificate Publication of the re-keyed certificate by the CA Notification of certificate issuance by the CA to other entities 4.8 Certificate modification Circumstance for certificate modification Who may request certificate modification Processing certificate modification requests Notification of new certificate issuance to subscriber Conduct constituting acceptance of modified certificate Publication of the modified certificate by the CA Notification of certificate issuance by the CA to other entities 4.9 Certificate revocation and suspension Circumstances for revocation Who may request revocation Procedure for revocation request Revocation request grace period Time within which CA must process the revocation request Revocation checking requirement for relying parties CRL issuance frequency Maximum latency for CRLs On-line revocation/status checking availability On-line revocation checking requirements Other forms of revocation advertisements available Special requirements regarding key compromise Circumstances for suspension Who can request suspension Procedure for suspension request Limits on suspension period 4.10 Certificate status service Operational characteristics Service availability Optional features 4.11 End of subscription 4.12 Key escrow and recovery Key escrow and recovery policy and practices Session key encapsulation and recovery policy and practices Seite 13
14 Aufbau eines CP/CPS-Dokuments / Chapter 5 5 Physical, procedural and personnel security controls 5.1 Physical controls Site location and construction Physical access Power and air conditioning Water exposures Fire prevention and protection Media storage Waste disposal Off-site backup 5.2 Procedural controls Trusted roles Number of persons required per task Identification and authentication for each role Roles requiring separation of duties 5.3 Personnel controls Qualifications, Experience, and Clearance Requirements Background Check Procedures Training Requirements Retraining frequency and requirements Job rotation frequency and sequence Sanctions for unauthorized actions Independent Contractor Requirements Documentation Supplied to Personnel 5.4 Audit logging procedures Types of events recorded Frequency of processing log Retention period for audit log Protection of audit log Audit log backup procedures Audit collection system (internal or external) Notification to event-causing subject Vulnerability assessment 5.5 Records archival Types of records archived Retention period for archive Protection of archive Archive backup procedures Requirements for time-stamping of records Archive collection system (internal or external) Procedures to obtain and verify archive information 5.6 Key changeover 5.7 Compromise and disaster recovery Incident and compromise handling Computing resources, software and/or data are corrupted Entity private key compromise procedures Business continuity capabilities after a disaster 5.8 CA or RA termination Seite 14
15 Aufbau eines CP/CPS-Dokuments / Chapter 6 6 Technical security controls 6.1 Key pair generation and installation Key pair generation Private key delivery to subscriber Public key delivery to certificate issuer CA public key delivery to relying parties Key sizes Public key parameters generation and quality checking Key usage purposes 6.2 Private Key protection and cryptographic module engineering controls Cryptographic module standards and controls Private Key (n out of m) multi-person control Private Key escrow Private Key backup Private Key archival Private Key transfer into or from a cryptographic module Private Key storage on cryptographic module Method of activating private key Method of deactivating private key Method of destroying private key Cryptographic module rating Other aspects of key pair management Public Key Archival Certificate Operational Periods and Key Pair Usage Periods 6.4 Activation data Activation data generation and installation Activation data protection Other aspects of activation data 6.5 Computer security controls Specific computer security technical requirements Computer security rating 6.6 Life cycle technical controls System development controls Security management controls Life cycle security controls 6.7 Network security controls 6.8 Time stamping Seite 15
16 Aufbau eines CP/CPS-Dokuments / Chapters Certificate, CRL and OCSP profiles 7.1 Certificate profile Version number(s) Certificate extensions Algorithm object identifiers Name forms Name constraints Certificate policy object identifier Usage of Policy Constraints extension Policy qualifiers syntax and semantics Processing semantics for the critical Certificate Policies extension 7.2 CRL profile Version number(s) CRL and CRL entry extensions 7.3 OCSP Profile Version number(s) OCSP extensions 8 Compliance audit and other assessments 8.1 Frequency or circumstances of assessment 8.2 Identity/qualifications of assessor 8.3 Assessor's relationship to assessed entity 8.4 Topics covered by assessment 8.5 Actions taken as a result of deficiency 8.6 Communication of results Seite 16
17 Aufbau eines CP/CPS-Dokuments / Chapters Other business and legal matters 9.1 Fees Certificate issuance or renewal fees Certificate access fees Revocation or status information access fees Fees for other services Refund policy 9.2 Financial responsibility Insurance coverage Other assets Insurance or warranty coverage for end-entities 9.3 Confidentiality of business information Scope of confidential information Information not within the scope of confidential information Responsibility to protect confidential information 9.4 Privacy of personal information Privacy plan Information treated as private Information not deemed private Responsibility to protect private information Notice and consent to use private information Disclosure pursuant to judicial or administrative process Other information disclosure circumstances 9.5 Intellectual property rights 9.6 Representations and warranties CA representations and warranties RA representations and warranties Subscriber representations and warranties Relying party representations and warranties Representations and warranties of other participants 9.7 Disclaimers of warranties 9.8 Limitations of liability 9.9 Indemnities 9.10 Term and termination Term Termination Effect of termination and survival 9.11 Individual notices and communications with participants 9.12 Amendments Procedures for amendment Notification mechanism and period Circumstances under which OID must be changed 9.13 Dispute resolution provisions 9.14 Governing law 9.15 Compliance with applicable law 9.16 Miscellaneous provisions Entire agreement Assignment Severability Enforcement (attorneys' fees and waiver of rights) Force Majeure 9.17 Other provisions 10 References Seite 17
18 Detaillierungsgrad eines CP-Dokuments Wie auf den ersten Folien erwähnt, wird der Inhalt eines CP unabhängig von den spezifischen Details der Betriebsumgebung des Trust Centers definiert. Der CP sollte so generisch wie möglich sein, um Flexibilität für die konkrete technische Lösung zu erreichen, es CA-Betreiber zu ermöglichen, die Vorgaben des CO mit den bestehenden organisatorischen, technischen und strukturellen Bedingungen zu erfüllen. Auf der anderen Seite muss der CP so präzise wie möglich sein, um Interoperabilität im Bezug auf Zertifikats- und Datenaustauschformate zu erreichen. Wo bestehenden Standards verfügbar sind, sollten sie verwendet werden. Wo immer möglich, sollten diese Informationen als Verweise auf externe Dokumente enthalten sein, um Wartungsaufwand und Kosten zu senken. Seite 18
19 Detaillierungsgrad eines CP-Dokuments Ein CPS muss detailliert beschreiben, wie die Anforderungen des CP erfüllt werden. Die für das CP verantwortliche Stelle muss das CPS überprüfen und auditieren ein On-Site - Audit vor der Freigabe und Inbetriebnahme durchführen um zu überprüfen, ob die beschriebenen IT- Systeme und Prozesse implementiert und produktiv sind. Seite 19
20 Unterschied zwischen CP und Ausschreibungsdokumenten Ein CP kann Ausschreibungsdokumente nicht ersetzen, aber: Ein CP-Dokument ist als Ergänzung für eine PKI-Ausschreibung sinnvoll. Es beschreibt, welche Anforderungen an das PKI-System gestellt werden und überlässt es dem Anbieter, wie diese erfüllt werden. Betreiber von PKI-Systemen sind mit der Struktur und der Semantik eines CP gem. RFC 3647 vertraut. Einige Informationen können zum Zeitpunkt der Ausschreibung noch nicht definiert werden, wie z.b. URLs oder OIDs. Aber! Ein CP ist kein Lastenheft oder ein Requirement Specification Document, wie in der IEEE Std beschrieben. Ein Anbieter sollte ein CPS als Antwort auf die Ausschreibung einreichen, in dem beschrieben wird, wie die Anforderungen des CP erfüllt werden. Dieses Dokument muss von Experten evaluiert werden. Ein On-Site-Audit sollte Bestandteil des Ausschreibungsprozesses sein. Seite 20
21 Vielen Dank! secunet Security Networks AG Andreas Ziska Senior Berater Telefon
GLOBALTRUST RKS-CARD Certificate Policy
öffentlich GLOBALTRUST RKS-CARD Certificate Policy [RKS RKSCP - RKS-CARD Policy] Autor: Hans G. Zeger Version 1.0 / 1. Februar 2016 OID-Nummer: 1.2.40.0.36.1.1.61.1 Gültigkeitshistorie OID-Nummer: 1.2.40.0.36.1.1.61.99
MehrGLOBALTRUST Certificate Practice Statement
Endfassung GLOBALTRUST Certificate Practice Statement [GCPS - ZDA Betriebsleitlinien] Autor: Hans G. Zeger Version 1.0a / 1. Februar 2015 - OID-Nummer: 1.2.40.0.36.1.2.3.1 Gültigkeitshistorie OID-Nummer:
MehrISO 15504 Reference Model
Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release
MehrGLOBALTRUST Certificate Practice Statement
public / öffentlich Final Version / Endfassung GLOBALTRUST Certificate Practice Statement [GCPS - ZDA Betriebsleitlinien] Autor: Hans G. Zeger Version 1.0b / 1. Februar 2015 OID-Number/Nummer: 1.2.40.0.36.1.2.3.1
Mehr[GCP - ZDA Policy] Autor: Hans G. Zeger Version 1.8c / 1. Juni 2015
public / öffentlich Final Version / Endfassung GLOBALTRUST Certificate Policy [GCP - ZDA Policy] Autor: Hans G. Zeger Version 1.8c / 1. Juni 2015 OID-Number/Nummer: 1.2.40.0.36.1.1.8.1 History/Historie
Mehr[GCP - ZDA Policy] Autor: Hans G. Zeger Version 1.8c / 1. Juni 2015
Endfassung GLOBALTRUST Certificate Policy [GCP - ZDA Policy] Autor: Hans G. Zeger Version 1.8c / 1. Juni 2015 OID-Nummer: 1.2.40.0.36.1.1.8.1 Gültigkeitshistorie OID-Nummer: 1.2.40.0.36.1.1.8.99 Policy
MehrSCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071
Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:
MehrAdvanced Availability Transfer Transfer absences from HR to PPM
Advanced Availability Transfer Transfer absences from HR to PPM A PLM Consulting Solution Public Advanced Availability Transfer With this solution you can include individual absences and attendances from
MehrISO 15504 Reference Model
Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define
MehrCorporate Digital Learning, How to Get It Right. Learning Café
0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital
MehrDarstellung und Anwendung der Assessmentergebnisse
Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define
MehrLong-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management
Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrTrust Levels in Public Key Infrastructures
Trust Levels in Public Key Infrastructures Anthony Thorn. AT Systems & Services GmbH 28. 3. 2001 Contents Factors affecting Trustworthiness of a Certificate, a Signature or an Authentication The Problem
MehrXML Template Transfer Transfer project templates easily between systems
Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM
MehrAdministering Microsoft Exchange Server 2016 MOC 20345-1
Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799
und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information
MehrCooperation Project Sao Paulo - Bavaria. Licensing of Waste to Energy Plants (WEP/URE)
Cooperation Project Sao Paulo - Bavaria Licensing of Waste to Energy Plants (WEP/URE) SMA 15.10.2007 W. Scholz Legal framework Bayerisches Staatsministerium für European Directive on Waste incineration
MehrIBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?
Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?
MehrCore Solutions of Microsoft Exchange Server 2013 MOC 20341
Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,
Mehr[GCP - ZDA Policy] Autor: Hans G. Zeger Version 1.8b / 1. Februar 2015
öffentlich GLOBALTRUST Certificate Policy [GCP - ZDA Policy] Autor: Hans G. Zeger Version 1.8b / 1. Februar 2015 OID-Nummer: 1.2.40.0.36.1.1.8.1 Gültigkeitshistorie OID-Nummer: 1.2.40.0.36.1.1.8.99 Policy
MehrTotal Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.
Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen
MehrCA_MESSAGES_ORS_HDTV_IRD_GUIDELINE
CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE 1/11 ORS NOTICE This document is property of Österreichische Rundfunksender GmbH & Co. KG, hereafter ORS, and may not be reproduced, modified and/or diffused in any way
MehrRepositioning University Collections as Scientific Infrastructures.
Repositioning University Collections as Scientific Infrastructures. HUMANE Seminar Academic Cultural Heritage: The Crown Jewels of Academia Rome, November 14-16, 2014 Dr. Cornelia Weber Humboldt University
MehrAddressing the Location in Spontaneous Networks
Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrIBM Security Lab Services für QRadar
IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte
MehrElektronische Identifikation und Vertrauensdienste für Europa
Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas
MehrBeteiligungsmeldung gem 91 ff BörseG
Beteiligungsmeldung gem 9 ff BörseG Kingswood, 7..06 Überblick Meldung erfolgt nach Fristablauf Achtung: Gem 94a BörseG ist das Ruhen der Stimmrechte zu beachten, wenn eine Person gegen die Beteiligungsmeldepflicht
MehrBig Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM
Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis
MehrHIR Method & Tools for Fit Gap analysis
HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes
MehrSicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte
Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler
MehrISO 9001:2015. ISO 9001 Revision Challenges and opportunities
ISO 9001:2015 ISO 9001 Revision Challenges and opportunities Quality = ISO? Consistence Loyalty Good feeling Durability Accuracy Reliability Simplicity Resistance Safety Compentence Cleanliness Conformity
Mehrwww.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013
www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte
MehrService Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite
1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing
MehrRisk-Managements for Installation, Maintenance and Reprocessing of Medical Devices
Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices Laws, Guidelines and Standards Medizinproduktegesetz (MPG) Medizinprodukte-Betreiberverordnung (MBetreibV) Sicherheitsplanverordnung
MehrBeteiligungsmeldung gem 91 ff BörseG
Beteiligungsmeldung gem 91 ff BörseG Frankfurt/Main, 3.11.2016 Überblick Meldung erfolgt nach Fristablauf Achtung: Gem 94a BörseG ist das Ruhen der Stimmrechte zu beachten, wenn eine Person gegen die Beteiligungsmeldepflicht
MehrHiPath Cordless IP Einrichtung SIRA-Zugang. Administrator Documentation A31003-C1000-M100-2-A9
HiPath Cordless IP Einrichtung SIRA-Zugang Administrator Documentation A31003-C1000-M100-2-A9 Our Quality and Environmental Management Systems are implemented according to the requirements of the ISO9001
MehrThe projectivity of the moduli space of stable curves. I: Preliminaries on "det"...
The projectivity of the moduli space of stable curves. I: Preliminaries on "det"... Knudsen, Finn; Mumford, David pp. 19-55 Terms and Conditions The Göttingen State and University Library provides access
MehrE DIN EN ISO 9001: (D/E)
E DIN EN ISO 9001:2014-08 (D/E) Qualitätsmanagementsysteme - Anforderungen (ISO/DIS 9001:2014); Deutsche und Englische Fassung pren ISO 9001:2014 Quality management systems - Requirements (ISO/DIS 9001:2014);
MehrWindows 2003 PKI: Einführung und Neuerungen. Referent: Marc Grote - http://www.it-training-grote.de
Windows 2003 PKI: Einführung und Neuerungen Agenda Bestandteile einer PKI Fachchinesisch I - IV CA-Hierarchien Windows 2003 PKI Einsatzgebiete GUI Featurities Zertifikatvorlagen Delta CRL Key Archiving
MehrIATUL SIG-LOQUM Group
Purdue University Purdue e-pubs Proceedings of the IATUL Conferences 2011 IATUL Proceedings IATUL SIG-LOQUM Group Reiner Kallenborn IATUL SIG-LOQUM Group Reiner Kallenborn, "IATUL SIG-LOQUM Group." Proceedings
MehrCustomer-specific software for autonomous driving and driver assistance (ADAS)
This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs
MehrIncident Management in the Canton of Bern
Incident Management in the Canton of Bern KKJPD Workshop Switzerland-Finland 26 February 2015 Kartause Ittingen (TG) Dr. Stephan Zellmeyer, KFO / BSM, Canton of Bern Agenda Federalist system Structure
MehrRollen im Participant Portal
Rollen im Participant Portal Stand Februar 2011 Inhaltsverzeichnis 1 Welche Aufteilung existiert grundsätzlich im PP?...3 1.1 Organisation Roles:...3 1.2 Project Roles:...4 1.2.1 1st level: Coordinator
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrSecurity Planning Basics
Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,
MehrCompliance und neue Technologien
Compliance und neue Technologien Urs Fischer, dipl. WP, CRISC, CISA Fischer IT GRC Beratung und Schulung Heiter bis bewölkt! Wohin steuert die Technologie Just What Is Cloud Computing? Rolle des CIO ändert!
MehrNew Forms of Risk Communication Workshop 6: Arzneimitteltherapiesicherheit (AMTS) Dr. Norbert Paeschke, BfArM
New Forms of Risk Communication Workshop 6: Arzneimitteltherapiesicherheit (AMTS) Dr. Norbert Paeschke, BfArM Bundesinstitut für Arzneimittel und Medizinprodukte Das BfArM ist ein Bundesinstitut im Geschäftsbereich
MehrLabour law and Consumer protection principles usage in non-state pension system
Labour law and Consumer protection principles usage in non-state pension system by Prof. Dr. Heinz-Dietrich Steinmeyer General Remarks In private non state pensions systems usually three actors Employer
MehrSAP PPM Enhanced Field and Tab Control
SAP PPM Enhanced Field and Tab Control A PPM Consulting Solution Public Enhanced Field and Tab Control Enhanced Field and Tab Control gives you the opportunity to control your fields of items and decision
MehrTMF projects on IT infrastructure for clinical research
Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)
MehrRemotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere
Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights
MehrAnforderungen, KEFs und Nutzen der Software- Prozessverbesserung
Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define
MehrCA_MESSAGES_ORS_HDTV_IRD_GUIDELINE
CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE 1/8 ORS NOTICE This document is property of Österreichische Rundfunksender GmbH & Co. KG, hereafter ORS, and may not be reproduced, modified and/or diffused in any way
MehrHow to develop and improve the functioning of the audit committee The Auditor s View
How to develop and improve the functioning of the audit committee The Auditor s View May 22, 2013 Helmut Kerschbaumer KPMG Austria Audit Committees in Austria Introduced in 2008, applied since 2009 Audit
MehrMaking quality visible. National Quality Certificate for Old Age and Nursing Homes in Austria (NQC)
Making quality visible. National Quality Certificate for Old Age and Nursing Homes in Austria (NQC) Human Rights Council Genf, 15 September 2015 The Austrian System of Long Term Care System: 2 main components:
MehrISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien
ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien Der heilige Gral des Service Management Was ist ein Standard? Was ist Best / Good Practice? Standard
MehrDokumentation (ISO 26514) Prof. Sissi Closs Donnerstag,, 5. November 2009
Der neue ISO-Standard Standard für f r Software- Dokumentation (ISO 26514) Prof. Sissi Closs Donnerstag,, 5. November 2009 ISO/IEC 26514 Software and systems engineering User documentation requirements
MehrEinführung in die Windows Server 2003 PKI 16.Mai 2006 1A05
Einführung in die Windows Server 2003 PKI 16.Mai 2006 1A05 Marc Grote Consultant Agenda Bestandteile einer PKI CA-Hierarchien Windows 2003 PKI Einsatzgebiete GUI Funktionen Zertifikatvorlagen Delta CRL
MehrNichttechnische Aspekte Hochverfügbarer Systeme
Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse
MehrPOST MARKET CLINICAL FOLLOW UP
POST MARKET CLINICAL FOLLOW UP (MEDDEV 2.12-2 May 2004) Dr. med. Christian Schübel 2007/47/EG Änderungen Klin. Bewertung Historie: CETF Report (2000) Qualität der klinischen Daten zu schlecht Zu wenige
MehrContext-adaptation based on Ontologies and Spreading Activation
-1- Context-adaptation based on Ontologies and Spreading Activation ABIS 2007, Halle, 24.09.07 {hussein,westheide,ziegler}@interactivesystems.info -2- Context Adaptation in Spreadr Pubs near my location
MehrAnwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016
Energy Management Division, Siemens AG Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Andreas Kohl, Siemens AG, EM DG SYS LM siemens.com/gridsecurity
MehrBei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität
Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit
MehrISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe
ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was
MehrISO SPICE Erste Eindrücke
ISO 15504 SPICE Erste Eindrücke Klaus Franz Muth Partners GmbH, Wiesbaden 06122 5981-0 www.muthpartners.de klaus.franz@muthpartners.de SPiCE ISO 15504 1 Stand der Dinge 29. Januar 2005 ISO/IEC 15504 PUBLICATION
MehrIdentity & Access Governance
Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham
MehrCleanroom Fog Generators Volcano VP 12 + VP 18
Cleanroom Fog Generators Volcano VP 12 + VP 18 Description & Functional Principle (Piezo Technology) Cleanrooms are dynamic systems. People and goods are constantly in motion. Further installations, production
MehrBeteiligungsmeldung gem 91 ff BörseG
Beteiligungsmeldung gem 91 ff BörseG Wien, 28.6.2017 Überblick Meldung erfolgt nach Fristablauf Achtung: Gem 94a BörseG ist das Ruhen der Stimmrechte zu beachten, wenn eine Person gegen die Beteiligungsmeldepflicht
MehrCAcert und das Audit 05.10.10
CAcert und das Audit 1 Was ist das Audit? 2 Was ist das Audit? Auslöser: Aufnahme der Root-Zertifikate in die Browser Audit ist unabdingbar Qualitätssicherung innerhalb der CA Unabhängige Prüfung durch
Mehrfile:///c:/users/wpzsco/appdata/local/temp/tmp373d.tmp.htm
Seite 1 von 5 Besucherinformation und -lenkung: Typ 09 Wegweiser Typenbeschreibungen File Geodatabase Table Thumbnail Not Available Tags Infrastruktur, Besucherinformation, Besucherlenkung, Schild, Standort,
MehrINFORMATIONEN ZUR PARTNEREINRICHTUNG UND MANDAT
Annex zu Antragsformular INFORMATIONEN ZUR PARTNEREINRICHTUNG UND MANDAT Partnereinrichtung Vollständiger rechtsgültiger Name (in der Landessprache) Vollständiger rechtsgültiger Name (in lateinischen Buchstaben)
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrBeteiligungsmeldung gem 91 ff BörseG
Beteiligungsmeldung gem 91 ff BörseG Paris, 27.6.2017 Überblick Meldung erfolgt nach Fristablauf Achtung: Gem 94a BörseG ist das Ruhen der Stimmrechte zu beachten, wenn eine Person gegen die Beteiligungsmeldepflicht
MehrSecurity Protocols and Infrastructures. Chapter 00: Formalities and Contents
Harald Baier and / Winter Term 2011/2012 1/20 Security Protocols and Infrastructures Chapter 00: and Harald Baier Hochschule Darmstadt, CASED Winter Term 2011/2012 Harald Baier and / Winter Term 2011/2012
MehrEinsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation
Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme
MehrGMP Training Course. EU GMP Requirements. Sterile medicinal product
GMP Training Course 20-21 October 2009 EU GMP Requirements Sterile medicinal product Dr. Martin Melzer Dr. Martin Melzer Pharmacist / GMP Inspector Tel.: + 49 (0) 511 9096 450 martin.melzer@gaa-h.niedersachsen.de
MehrBeteiligungsmeldung gem 91 ff BörseG
Beteiligungsmeldung gem 91 ff BörseG Paris, 27.6.2017 Überblick Meldung erfolgt nach Fristablauf Achtung: Gem 94a BörseG ist das Ruhen der Stimmrechte zu beachten, wenn eine Person gegen die Beteiligungsmeldepflicht
MehrDisclaimer SAP SE or an SAP affiliate company. All rights reserved. Public
Disclaimer Die Informationen in dieser Präsentation sind vertraulich und urheberrechtlich geschützt und dürfen nicht ohne Genehmigung von SAP offengelegt werden. Diese Präsentation unterliegt weder Ihrem
MehrIHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)
Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrGranite Gerhard Pirkl
Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used
MehrTransparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand
Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.
MehrTools in a Clinical Information System Supporting Clinical Trials at a Swiss University Hospital (Clin Trials, published online 12 August 2014)
ehealth Summit 2014, Bern Tools in a Clinical Information System Supporting Clinical Trials at a Swiss University Hospital (Clin Trials, published online 12 August 2014) Dr. med. Michael Weisskopf Forschungszentrum
MehrImplementierung von IEC 61508
Implementierung von IEC 61508 1 Qualität & Informatik -www.itq.ch Ziele Verständnis für eine mögliche Vorgehensweise mit IEC 61508 schaffen Bewusstes Erkennen und Behandeln bon Opportunitäten unmittelbaren
MehrInformation Governance - Enabling Information
Information Governance - Enabling Information Dr. Wolfgang Johannsen Frankfurt, den 3. April 2014 Akademische Programme Berufsbegleitende Programme Seminare Executive Education Firmenprogramme & Services
MehrModul Software Komponenten 02 Konfigurationsmanagement
Modul Software Komponenten 02 Konfigurationsmanagement Martin Jud Inhalt 1. Repetition Konfigurations-Management (PRG 2) 2. Begriffe Konfigurations-Management 3. Aktivitäten und Bereiche des Konfigurations-Management
MehrNotice pursuant to article 93 section 2 BörseG (Austrian Stock Exchange Act)
Notice pursuant to article 93 section 2 BörseG (Austrian Stock Exchange Act) Vienna, 5 May 2017 Pursuant to article 93 section 2 of the Austrian Stock Exchange Act (Börse Gesetz), Semperit AG Holding (ISIN
MehrGuidelines on the Details of the Various Categories of Variations
Guidelines on the Details of the Various Categories of Variations 31.03.2009 DI Susanne Stotter AGES PharmMed, Wien 2 Entstehung der Leitlinie BWP (2) QWP (3) IWP (1) CMD (2) EMEA (3) Guideline vom EMEA
MehrI-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen
I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011 Tabellen mit ASIL Zuordnungen 1. Die Tabellen in der Norm (mit ASIL Zuordnung) Ein wesentlicher Bestandteil der Norm sind die insgesamt
MehrPrüfbericht Nr. / Test Report No: F (Edition 1)
Emission date: 22.01.2015 Page: 1 of 5 Prüfbericht Nr. / Test Report No: F4-44254-48401-01 (Edition 1) Auftraggeber Applicant Geräteart Type of equipment Typenbezeichnung Type designation Seriennummer
Mehreurex rundschreiben 094/10
eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur
MehrValid for confirmation of protection type:
Hinweis zu den beiliegenden Ex-Zertifikaten ( z.b. Baumusterprüfbescheinigung ) Information regarding Ex certificates ( i.e. type-examination certificate) Da die offiziellen Zertifikate auf den jeweiligen
MehrProduct Lifecycle Manager
Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory
MehrBefähigen Beherrschen Bestätigen
ISO 20000-1:2011 Befähigen Beherrschen Bestätigen ISO/IEC 20000-1:2011 - Der Standard für IT Service Management ISO/IEC 20000-1:2011 ist ein Service Management System (SMS) Standard. Er spezifiziert die
Mehr