Ausschreibungsgrundlagen für eine PKI auf Basis einer Certificate Policy. STD mit AK Frankfurt/Main,

Größe: px
Ab Seite anzeigen:

Download "Ausschreibungsgrundlagen für eine PKI auf Basis einer Certificate Policy. STD mit AK Frankfurt/Main,"

Transkript

1 Ausschreibungsgrundlagen für eine PKI auf Basis einer Certificate Policy STD mit AK Frankfurt/Main, Andreas Ziska

2 PKI - Generell Aus welchen Bausteinen besteht ein PKI-System typischerweise? Eine Root-CA: Diese CA stellt Zertifikate für die nachgeordneten CAs aus Root-CA Eine oder mehrere nachgeordnete CAs, die die Zertifikate für die End Entities ausstellen Registrierungsstelle(n) Sperrdienst(e) Verzeichnisdienst(e) Registration Revocation Directory Subordinated CA End Entities (Personen, Maschinen) Certificate Policy und Certificate Practice Statement gem. RFC3647 End Entity Certificate End Entity End Entity Certificate Certificate Seite 2

3 PKI: Am Beispiel ISO15118 V2G PKI Seite 3

4 Prozesse, Prozesse, Prozesse Beantragung / Erzeugung Veröffentlichung Sperrung / Vernichtung Anwendung Austausch Seite 4

5 PKI ist Technik und Organisation Der Betrieb eines PKI-Systems wird häufig als ein rein technisches Thema betrachtet PKI besteht aber nur zu ca. 20% aus Technik, der Rest sind Prozesse und Organisation Diese Prozesse müssen beschrieben und gelebt werden Seite 5

6 CP? CPS? Braucht man das überhaupt? CP? CPS? Braucht man das überhaupt? <Subjektiv_gefärbte_prokante_Aussage> Ja, denn eine PKI ohne eine Policy ist nur eine Schlüsselverwaltung! </Subjektiv_gefärbte_prokante_Aussage> Seite 6

7 Certificate Policy / Certificate Practice Statement: Grundsätzliches Policy-Dokumente sind nicht auf PKI-Anwendungen beschränkt Diese werden überall dort eingesetzt, wo ein definiertes Maß an Sicherheit und Service-Level erreicht und nachvollziehbar dokumentiert werden muss Der Unterschied zwischen CP und CPS ist schnell erklärt: CP CPS WAS WIE Seite 7

8 Certificate Policy / Certificate Practice Statement: Grundsätzliches Adressaten eines CP-Dokuments sind alle Teilnehmer einer PKI und auch die Entitäten, die auf die von der PKI ausgestellten Zertifikate vertrauen Es werden die Rollen und Verpflichtungen aller Teilnehmer der PKI generisch beschrieben Es werden die vertraglichen Beziehungen zwischen den Teilnehmern der PKI beschrieben Ein CP ist ein Dokument, das juristische Bedeutung haben kann CP-Dokumente müssen öffentlich erreichbar sein (keine Zugriffsbeschränkungen oder Gebühren) Seite 8

9 Certificate Policy / Certificate Practice Statement: Grundsätzliches CP- und CPS-Dokumente sollten gem. RFC3647 aufgebaut sein. Dies erleichtert Die Erstellung im Bezug auf die Überprüfung auf Vollständigkeit Die Überprüfung durch Dritte (z.b. Audits) Im RFC 3657 wird so definiert: presents a framework to assist the writers of certificate policies or certification practice statements for participants within public key infrastructures, such as certification authorities, policy authorities, and communities of interest that wish to rely on certificates. In particular, the framework provides a comprehensive list of topics that potentially (at the writer's discretion) need to be covered in a certificate policy or a certification practice statement. (Source RFC3647) Seite 9

10 Certificate Policy / Certificate Practice Statement: Grundsätzliches Ein CPS-Dokument beschreibt, wie eine CA die Anforderungen eines CP im Bezug Auf IT- und Systemarchitektur Bauliche Sicherheit Prozesse Rollenkonzepte usw. erfüllt. Im Gegensatz zum generisch formulierten CP ist ein CPS spezifisch für die jeweilige CA CPS-Dokumente sind häufig vertraulich, da dort firmeninterne Informationen dokumentiert sind Seite 10

11 Aufbau eines CP/CPS-Dokuments / Chapters Ein CPS-Dokument besteht aus 10 Hauptkapiteln: 1. Introduction 2. Publications and repository responsibilities 3. Naming 4. Certificate life-cycle operational requirements 5. Physical, procedural and personnel security controls 6. Technical security controls 7. Certificate, CRL and OCSP profiles 8. Compliance audit and other assessments 9. Other business and legal matters 10. References Seite 11

12 Aufbau eines CP/CPS-Dokuments / Chapters Introduction 1.1 Overview 1.2 Document name and identification 1.3 PKI participants Certification authorities Registration Authorities Subscribers Relying parties Other participants 1.4 Certificate usage Appropriate certificate uses Prohibited certificate uses 1.5 Policy administration Organization administering the document Contact Person Person determining CP suitability for the policy CP approval procedures 1.6 Definitions and acronyms 2 Publications and repository responsibilities 2.1 Repositories 2.2 Publication of certification information 2.3 Time or frequency of publication 2.4 Access control on repositories 3 Identification and authentication 3.1 Naming Types of names Need for names to be meaningful Anonymity or pseudonymity of subscribers Rules for interpreting various name forms Uniqueness of names Recognition, authentication and role of trademarks 3.2 Initial identity validation Method to prove possession of private key Authentication of organization identity Authentication of individual identity Non-verified subscriber information Validation of authority Criteria for interoperation 3.3 Identification and authentication for re-key requests Identification and authentication for routine re-key Identification and authentication for re-key after revocation 3.4 Identification and authentication for revocation request Seite 12

13 Aufbau eines CP/CPS-Dokuments / Chapter 4 4 Certificate life-cycle operational requirements 4.1 Certificate application Who can submit a certificate application Enrolment process and responsibilities 4.2 Certificate application processing Performing identification and authentication functions Approval or rejection of certificate applications 4.3 Certificate issuance CA actions during certificate issuance Notification to subscriber by the CA of issuance of certificates 4.4 Certificate acceptance Conduct constituting certificate acceptance Publication of the certificate by the CA Notification of certificate issuance by the CA to other entities 4.5 Key pair and certificate usage Subscriber private key and certificate usage Relying party public key and certificate usage 4.6 Certificate renewal Circumstance for certificate renewal Who may request renewal Processing certificate renewal requests Notification of new certificate issuance to subscriber Conduct constituting acceptance of a renewal certificate Publication of the renewal certificate by the CA Notification of certificate issuance by the CA to other entities 4.7 Certificate re-key Circumstance for certificate re-key Who may request certification of a new public key Processing certificate re-keying requests Notification of new certificate issuance to subscriber Conduct constituting acceptance of a re-keyed certificate Publication of the re-keyed certificate by the CA Notification of certificate issuance by the CA to other entities 4.8 Certificate modification Circumstance for certificate modification Who may request certificate modification Processing certificate modification requests Notification of new certificate issuance to subscriber Conduct constituting acceptance of modified certificate Publication of the modified certificate by the CA Notification of certificate issuance by the CA to other entities 4.9 Certificate revocation and suspension Circumstances for revocation Who may request revocation Procedure for revocation request Revocation request grace period Time within which CA must process the revocation request Revocation checking requirement for relying parties CRL issuance frequency Maximum latency for CRLs On-line revocation/status checking availability On-line revocation checking requirements Other forms of revocation advertisements available Special requirements regarding key compromise Circumstances for suspension Who can request suspension Procedure for suspension request Limits on suspension period 4.10 Certificate status service Operational characteristics Service availability Optional features 4.11 End of subscription 4.12 Key escrow and recovery Key escrow and recovery policy and practices Session key encapsulation and recovery policy and practices Seite 13

14 Aufbau eines CP/CPS-Dokuments / Chapter 5 5 Physical, procedural and personnel security controls 5.1 Physical controls Site location and construction Physical access Power and air conditioning Water exposures Fire prevention and protection Media storage Waste disposal Off-site backup 5.2 Procedural controls Trusted roles Number of persons required per task Identification and authentication for each role Roles requiring separation of duties 5.3 Personnel controls Qualifications, Experience, and Clearance Requirements Background Check Procedures Training Requirements Retraining frequency and requirements Job rotation frequency and sequence Sanctions for unauthorized actions Independent Contractor Requirements Documentation Supplied to Personnel 5.4 Audit logging procedures Types of events recorded Frequency of processing log Retention period for audit log Protection of audit log Audit log backup procedures Audit collection system (internal or external) Notification to event-causing subject Vulnerability assessment 5.5 Records archival Types of records archived Retention period for archive Protection of archive Archive backup procedures Requirements for time-stamping of records Archive collection system (internal or external) Procedures to obtain and verify archive information 5.6 Key changeover 5.7 Compromise and disaster recovery Incident and compromise handling Computing resources, software and/or data are corrupted Entity private key compromise procedures Business continuity capabilities after a disaster 5.8 CA or RA termination Seite 14

15 Aufbau eines CP/CPS-Dokuments / Chapter 6 6 Technical security controls 6.1 Key pair generation and installation Key pair generation Private key delivery to subscriber Public key delivery to certificate issuer CA public key delivery to relying parties Key sizes Public key parameters generation and quality checking Key usage purposes 6.2 Private Key protection and cryptographic module engineering controls Cryptographic module standards and controls Private Key (n out of m) multi-person control Private Key escrow Private Key backup Private Key archival Private Key transfer into or from a cryptographic module Private Key storage on cryptographic module Method of activating private key Method of deactivating private key Method of destroying private key Cryptographic module rating Other aspects of key pair management Public Key Archival Certificate Operational Periods and Key Pair Usage Periods 6.4 Activation data Activation data generation and installation Activation data protection Other aspects of activation data 6.5 Computer security controls Specific computer security technical requirements Computer security rating 6.6 Life cycle technical controls System development controls Security management controls Life cycle security controls 6.7 Network security controls 6.8 Time stamping Seite 15

16 Aufbau eines CP/CPS-Dokuments / Chapters Certificate, CRL and OCSP profiles 7.1 Certificate profile Version number(s) Certificate extensions Algorithm object identifiers Name forms Name constraints Certificate policy object identifier Usage of Policy Constraints extension Policy qualifiers syntax and semantics Processing semantics for the critical Certificate Policies extension 7.2 CRL profile Version number(s) CRL and CRL entry extensions 7.3 OCSP Profile Version number(s) OCSP extensions 8 Compliance audit and other assessments 8.1 Frequency or circumstances of assessment 8.2 Identity/qualifications of assessor 8.3 Assessor's relationship to assessed entity 8.4 Topics covered by assessment 8.5 Actions taken as a result of deficiency 8.6 Communication of results Seite 16

17 Aufbau eines CP/CPS-Dokuments / Chapters Other business and legal matters 9.1 Fees Certificate issuance or renewal fees Certificate access fees Revocation or status information access fees Fees for other services Refund policy 9.2 Financial responsibility Insurance coverage Other assets Insurance or warranty coverage for end-entities 9.3 Confidentiality of business information Scope of confidential information Information not within the scope of confidential information Responsibility to protect confidential information 9.4 Privacy of personal information Privacy plan Information treated as private Information not deemed private Responsibility to protect private information Notice and consent to use private information Disclosure pursuant to judicial or administrative process Other information disclosure circumstances 9.5 Intellectual property rights 9.6 Representations and warranties CA representations and warranties RA representations and warranties Subscriber representations and warranties Relying party representations and warranties Representations and warranties of other participants 9.7 Disclaimers of warranties 9.8 Limitations of liability 9.9 Indemnities 9.10 Term and termination Term Termination Effect of termination and survival 9.11 Individual notices and communications with participants 9.12 Amendments Procedures for amendment Notification mechanism and period Circumstances under which OID must be changed 9.13 Dispute resolution provisions 9.14 Governing law 9.15 Compliance with applicable law 9.16 Miscellaneous provisions Entire agreement Assignment Severability Enforcement (attorneys' fees and waiver of rights) Force Majeure 9.17 Other provisions 10 References Seite 17

18 Detaillierungsgrad eines CP-Dokuments Wie auf den ersten Folien erwähnt, wird der Inhalt eines CP unabhängig von den spezifischen Details der Betriebsumgebung des Trust Centers definiert. Der CP sollte so generisch wie möglich sein, um Flexibilität für die konkrete technische Lösung zu erreichen, es CA-Betreiber zu ermöglichen, die Vorgaben des CO mit den bestehenden organisatorischen, technischen und strukturellen Bedingungen zu erfüllen. Auf der anderen Seite muss der CP so präzise wie möglich sein, um Interoperabilität im Bezug auf Zertifikats- und Datenaustauschformate zu erreichen. Wo bestehenden Standards verfügbar sind, sollten sie verwendet werden. Wo immer möglich, sollten diese Informationen als Verweise auf externe Dokumente enthalten sein, um Wartungsaufwand und Kosten zu senken. Seite 18

19 Detaillierungsgrad eines CP-Dokuments Ein CPS muss detailliert beschreiben, wie die Anforderungen des CP erfüllt werden. Die für das CP verantwortliche Stelle muss das CPS überprüfen und auditieren ein On-Site - Audit vor der Freigabe und Inbetriebnahme durchführen um zu überprüfen, ob die beschriebenen IT- Systeme und Prozesse implementiert und produktiv sind. Seite 19

20 Unterschied zwischen CP und Ausschreibungsdokumenten Ein CP kann Ausschreibungsdokumente nicht ersetzen, aber: Ein CP-Dokument ist als Ergänzung für eine PKI-Ausschreibung sinnvoll. Es beschreibt, welche Anforderungen an das PKI-System gestellt werden und überlässt es dem Anbieter, wie diese erfüllt werden. Betreiber von PKI-Systemen sind mit der Struktur und der Semantik eines CP gem. RFC 3647 vertraut. Einige Informationen können zum Zeitpunkt der Ausschreibung noch nicht definiert werden, wie z.b. URLs oder OIDs. Aber! Ein CP ist kein Lastenheft oder ein Requirement Specification Document, wie in der IEEE Std beschrieben. Ein Anbieter sollte ein CPS als Antwort auf die Ausschreibung einreichen, in dem beschrieben wird, wie die Anforderungen des CP erfüllt werden. Dieses Dokument muss von Experten evaluiert werden. Ein On-Site-Audit sollte Bestandteil des Ausschreibungsprozesses sein. Seite 20

21 Vielen Dank! secunet Security Networks AG Andreas Ziska Senior Berater Telefon

GLOBALTRUST RKS-CARD Certificate Policy

GLOBALTRUST RKS-CARD Certificate Policy öffentlich GLOBALTRUST RKS-CARD Certificate Policy [RKS RKSCP - RKS-CARD Policy] Autor: Hans G. Zeger Version 1.0 / 1. Februar 2016 OID-Nummer: 1.2.40.0.36.1.1.61.1 Gültigkeitshistorie OID-Nummer: 1.2.40.0.36.1.1.61.99

Mehr

GLOBALTRUST Certificate Practice Statement

GLOBALTRUST Certificate Practice Statement Endfassung GLOBALTRUST Certificate Practice Statement [GCPS - ZDA Betriebsleitlinien] Autor: Hans G. Zeger Version 1.0a / 1. Februar 2015 - OID-Nummer: 1.2.40.0.36.1.2.3.1 Gültigkeitshistorie OID-Nummer:

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

GLOBALTRUST Certificate Practice Statement

GLOBALTRUST Certificate Practice Statement public / öffentlich Final Version / Endfassung GLOBALTRUST Certificate Practice Statement [GCPS - ZDA Betriebsleitlinien] Autor: Hans G. Zeger Version 1.0b / 1. Februar 2015 OID-Number/Nummer: 1.2.40.0.36.1.2.3.1

Mehr

[GCP - ZDA Policy] Autor: Hans G. Zeger Version 1.8c / 1. Juni 2015

[GCP - ZDA Policy] Autor: Hans G. Zeger Version 1.8c / 1. Juni 2015 public / öffentlich Final Version / Endfassung GLOBALTRUST Certificate Policy [GCP - ZDA Policy] Autor: Hans G. Zeger Version 1.8c / 1. Juni 2015 OID-Number/Nummer: 1.2.40.0.36.1.1.8.1 History/Historie

Mehr

[GCP - ZDA Policy] Autor: Hans G. Zeger Version 1.8c / 1. Juni 2015

[GCP - ZDA Policy] Autor: Hans G. Zeger Version 1.8c / 1. Juni 2015 Endfassung GLOBALTRUST Certificate Policy [GCP - ZDA Policy] Autor: Hans G. Zeger Version 1.8c / 1. Juni 2015 OID-Nummer: 1.2.40.0.36.1.1.8.1 Gültigkeitshistorie OID-Nummer: 1.2.40.0.36.1.1.8.99 Policy

Mehr

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071 Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:

Mehr

Advanced Availability Transfer Transfer absences from HR to PPM

Advanced Availability Transfer Transfer absences from HR to PPM Advanced Availability Transfer Transfer absences from HR to PPM A PLM Consulting Solution Public Advanced Availability Transfer With this solution you can include individual absences and attendances from

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Trust Levels in Public Key Infrastructures

Trust Levels in Public Key Infrastructures Trust Levels in Public Key Infrastructures Anthony Thorn. AT Systems & Services GmbH 28. 3. 2001 Contents Factors affecting Trustworthiness of a Certificate, a Signature or an Authentication The Problem

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

Cooperation Project Sao Paulo - Bavaria. Licensing of Waste to Energy Plants (WEP/URE)

Cooperation Project Sao Paulo - Bavaria. Licensing of Waste to Energy Plants (WEP/URE) Cooperation Project Sao Paulo - Bavaria Licensing of Waste to Energy Plants (WEP/URE) SMA 15.10.2007 W. Scholz Legal framework Bayerisches Staatsministerium für European Directive on Waste incineration

Mehr

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence? Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?

Mehr

Core Solutions of Microsoft Exchange Server 2013 MOC 20341

Core Solutions of Microsoft Exchange Server 2013 MOC 20341 Core Solutions of Microsoft Exchange Server 2013 MOC 20341 In diesem Seminar lernen die Teilnehmer, eine Microsoft Exchange Server 2013-Messagingumgebung zu konfigurieren und zu verwalten. Es werden Richtlinien,

Mehr

[GCP - ZDA Policy] Autor: Hans G. Zeger Version 1.8b / 1. Februar 2015

[GCP - ZDA Policy] Autor: Hans G. Zeger Version 1.8b / 1. Februar 2015 öffentlich GLOBALTRUST Certificate Policy [GCP - ZDA Policy] Autor: Hans G. Zeger Version 1.8b / 1. Februar 2015 OID-Nummer: 1.2.40.0.36.1.1.8.1 Gültigkeitshistorie OID-Nummer: 1.2.40.0.36.1.1.8.99 Policy

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE

CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE 1/11 ORS NOTICE This document is property of Österreichische Rundfunksender GmbH & Co. KG, hereafter ORS, and may not be reproduced, modified and/or diffused in any way

Mehr

Repositioning University Collections as Scientific Infrastructures.

Repositioning University Collections as Scientific Infrastructures. Repositioning University Collections as Scientific Infrastructures. HUMANE Seminar Academic Cultural Heritage: The Crown Jewels of Academia Rome, November 14-16, 2014 Dr. Cornelia Weber Humboldt University

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Elektronische Identifikation und Vertrauensdienste für Europa

Elektronische Identifikation und Vertrauensdienste für Europa Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas

Mehr

Beteiligungsmeldung gem 91 ff BörseG

Beteiligungsmeldung gem 91 ff BörseG Beteiligungsmeldung gem 9 ff BörseG Kingswood, 7..06 Überblick Meldung erfolgt nach Fristablauf Achtung: Gem 94a BörseG ist das Ruhen der Stimmrechte zu beachten, wenn eine Person gegen die Beteiligungsmeldepflicht

Mehr

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler

Mehr

ISO 9001:2015. ISO 9001 Revision Challenges and opportunities

ISO 9001:2015. ISO 9001 Revision Challenges and opportunities ISO 9001:2015 ISO 9001 Revision Challenges and opportunities Quality = ISO? Consistence Loyalty Good feeling Durability Accuracy Reliability Simplicity Resistance Safety Compentence Cleanliness Conformity

Mehr

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013 www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices

Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices Laws, Guidelines and Standards Medizinproduktegesetz (MPG) Medizinprodukte-Betreiberverordnung (MBetreibV) Sicherheitsplanverordnung

Mehr

Beteiligungsmeldung gem 91 ff BörseG

Beteiligungsmeldung gem 91 ff BörseG Beteiligungsmeldung gem 91 ff BörseG Frankfurt/Main, 3.11.2016 Überblick Meldung erfolgt nach Fristablauf Achtung: Gem 94a BörseG ist das Ruhen der Stimmrechte zu beachten, wenn eine Person gegen die Beteiligungsmeldepflicht

Mehr

HiPath Cordless IP Einrichtung SIRA-Zugang. Administrator Documentation A31003-C1000-M100-2-A9

HiPath Cordless IP Einrichtung SIRA-Zugang. Administrator Documentation A31003-C1000-M100-2-A9 HiPath Cordless IP Einrichtung SIRA-Zugang Administrator Documentation A31003-C1000-M100-2-A9 Our Quality and Environmental Management Systems are implemented according to the requirements of the ISO9001

Mehr

The projectivity of the moduli space of stable curves. I: Preliminaries on "det"...

The projectivity of the moduli space of stable curves. I: Preliminaries on det... The projectivity of the moduli space of stable curves. I: Preliminaries on "det"... Knudsen, Finn; Mumford, David pp. 19-55 Terms and Conditions The Göttingen State and University Library provides access

Mehr

E DIN EN ISO 9001: (D/E)

E DIN EN ISO 9001: (D/E) E DIN EN ISO 9001:2014-08 (D/E) Qualitätsmanagementsysteme - Anforderungen (ISO/DIS 9001:2014); Deutsche und Englische Fassung pren ISO 9001:2014 Quality management systems - Requirements (ISO/DIS 9001:2014);

Mehr

Windows 2003 PKI: Einführung und Neuerungen. Referent: Marc Grote - http://www.it-training-grote.de

Windows 2003 PKI: Einführung und Neuerungen. Referent: Marc Grote - http://www.it-training-grote.de Windows 2003 PKI: Einführung und Neuerungen Agenda Bestandteile einer PKI Fachchinesisch I - IV CA-Hierarchien Windows 2003 PKI Einsatzgebiete GUI Featurities Zertifikatvorlagen Delta CRL Key Archiving

Mehr

IATUL SIG-LOQUM Group

IATUL SIG-LOQUM Group Purdue University Purdue e-pubs Proceedings of the IATUL Conferences 2011 IATUL Proceedings IATUL SIG-LOQUM Group Reiner Kallenborn IATUL SIG-LOQUM Group Reiner Kallenborn, "IATUL SIG-LOQUM Group." Proceedings

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Incident Management in the Canton of Bern

Incident Management in the Canton of Bern Incident Management in the Canton of Bern KKJPD Workshop Switzerland-Finland 26 February 2015 Kartause Ittingen (TG) Dr. Stephan Zellmeyer, KFO / BSM, Canton of Bern Agenda Federalist system Structure

Mehr

Rollen im Participant Portal

Rollen im Participant Portal Rollen im Participant Portal Stand Februar 2011 Inhaltsverzeichnis 1 Welche Aufteilung existiert grundsätzlich im PP?...3 1.1 Organisation Roles:...3 1.2 Project Roles:...4 1.2.1 1st level: Coordinator

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Security Planning Basics

Security Planning Basics Einführung in die Wirtschaftsinformatik VO WS 2009/2010 Security Planning Basics Gerald.Quirchmayr@univie.ac.at Textbook used as basis for these slides and recommended as reading: Whitman, M. E. & Mattord,

Mehr

Compliance und neue Technologien

Compliance und neue Technologien Compliance und neue Technologien Urs Fischer, dipl. WP, CRISC, CISA Fischer IT GRC Beratung und Schulung Heiter bis bewölkt! Wohin steuert die Technologie Just What Is Cloud Computing? Rolle des CIO ändert!

Mehr

New Forms of Risk Communication Workshop 6: Arzneimitteltherapiesicherheit (AMTS) Dr. Norbert Paeschke, BfArM

New Forms of Risk Communication Workshop 6: Arzneimitteltherapiesicherheit (AMTS) Dr. Norbert Paeschke, BfArM New Forms of Risk Communication Workshop 6: Arzneimitteltherapiesicherheit (AMTS) Dr. Norbert Paeschke, BfArM Bundesinstitut für Arzneimittel und Medizinprodukte Das BfArM ist ein Bundesinstitut im Geschäftsbereich

Mehr

Labour law and Consumer protection principles usage in non-state pension system

Labour law and Consumer protection principles usage in non-state pension system Labour law and Consumer protection principles usage in non-state pension system by Prof. Dr. Heinz-Dietrich Steinmeyer General Remarks In private non state pensions systems usually three actors Employer

Mehr

SAP PPM Enhanced Field and Tab Control

SAP PPM Enhanced Field and Tab Control SAP PPM Enhanced Field and Tab Control A PPM Consulting Solution Public Enhanced Field and Tab Control Enhanced Field and Tab Control gives you the opportunity to control your fields of items and decision

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE

CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE CA_MESSAGES_ORS_HDTV_IRD_GUIDELINE 1/8 ORS NOTICE This document is property of Österreichische Rundfunksender GmbH & Co. KG, hereafter ORS, and may not be reproduced, modified and/or diffused in any way

Mehr

How to develop and improve the functioning of the audit committee The Auditor s View

How to develop and improve the functioning of the audit committee The Auditor s View How to develop and improve the functioning of the audit committee The Auditor s View May 22, 2013 Helmut Kerschbaumer KPMG Austria Audit Committees in Austria Introduced in 2008, applied since 2009 Audit

Mehr

Making quality visible. National Quality Certificate for Old Age and Nursing Homes in Austria (NQC)

Making quality visible. National Quality Certificate for Old Age and Nursing Homes in Austria (NQC) Making quality visible. National Quality Certificate for Old Age and Nursing Homes in Austria (NQC) Human Rights Council Genf, 15 September 2015 The Austrian System of Long Term Care System: 2 main components:

Mehr

ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien

ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien ISO/IEC 20000 & ITIL Unterschiede im Fokus gemeinsame Zukunft? Markus Schiemer, ISO 20000 Auditor, CIS Wien Der heilige Gral des Service Management Was ist ein Standard? Was ist Best / Good Practice? Standard

Mehr

Dokumentation (ISO 26514) Prof. Sissi Closs Donnerstag,, 5. November 2009

Dokumentation (ISO 26514) Prof. Sissi Closs Donnerstag,, 5. November 2009 Der neue ISO-Standard Standard für f r Software- Dokumentation (ISO 26514) Prof. Sissi Closs Donnerstag,, 5. November 2009 ISO/IEC 26514 Software and systems engineering User documentation requirements

Mehr

Einführung in die Windows Server 2003 PKI 16.Mai 2006 1A05

Einführung in die Windows Server 2003 PKI 16.Mai 2006 1A05 Einführung in die Windows Server 2003 PKI 16.Mai 2006 1A05 Marc Grote Consultant Agenda Bestandteile einer PKI CA-Hierarchien Windows 2003 PKI Einsatzgebiete GUI Funktionen Zertifikatvorlagen Delta CRL

Mehr

Nichttechnische Aspekte Hochverfügbarer Systeme

Nichttechnische Aspekte Hochverfügbarer Systeme Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse

Mehr

POST MARKET CLINICAL FOLLOW UP

POST MARKET CLINICAL FOLLOW UP POST MARKET CLINICAL FOLLOW UP (MEDDEV 2.12-2 May 2004) Dr. med. Christian Schübel 2007/47/EG Änderungen Klin. Bewertung Historie: CETF Report (2000) Qualität der klinischen Daten zu schlecht Zu wenige

Mehr

Context-adaptation based on Ontologies and Spreading Activation

Context-adaptation based on Ontologies and Spreading Activation -1- Context-adaptation based on Ontologies and Spreading Activation ABIS 2007, Halle, 24.09.07 {hussein,westheide,ziegler}@interactivesystems.info -2- Context Adaptation in Spreadr Pubs near my location

Mehr

Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016

Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Energy Management Division, Siemens AG Anwendbarkeit von Security Standards für Dienstleister und Hersteller DKE Fachtagung, 03. Februar 2016 Andreas Kohl, Siemens AG, EM DG SYS LM siemens.com/gridsecurity

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

ISO SPICE Erste Eindrücke

ISO SPICE Erste Eindrücke ISO 15504 SPICE Erste Eindrücke Klaus Franz Muth Partners GmbH, Wiesbaden 06122 5981-0 www.muthpartners.de klaus.franz@muthpartners.de SPiCE ISO 15504 1 Stand der Dinge 29. Januar 2005 ISO/IEC 15504 PUBLICATION

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

Cleanroom Fog Generators Volcano VP 12 + VP 18

Cleanroom Fog Generators Volcano VP 12 + VP 18 Cleanroom Fog Generators Volcano VP 12 + VP 18 Description & Functional Principle (Piezo Technology) Cleanrooms are dynamic systems. People and goods are constantly in motion. Further installations, production

Mehr

Beteiligungsmeldung gem 91 ff BörseG

Beteiligungsmeldung gem 91 ff BörseG Beteiligungsmeldung gem 91 ff BörseG Wien, 28.6.2017 Überblick Meldung erfolgt nach Fristablauf Achtung: Gem 94a BörseG ist das Ruhen der Stimmrechte zu beachten, wenn eine Person gegen die Beteiligungsmeldepflicht

Mehr

CAcert und das Audit 05.10.10

CAcert und das Audit 05.10.10 CAcert und das Audit 1 Was ist das Audit? 2 Was ist das Audit? Auslöser: Aufnahme der Root-Zertifikate in die Browser Audit ist unabdingbar Qualitätssicherung innerhalb der CA Unabhängige Prüfung durch

Mehr

file:///c:/users/wpzsco/appdata/local/temp/tmp373d.tmp.htm

file:///c:/users/wpzsco/appdata/local/temp/tmp373d.tmp.htm Seite 1 von 5 Besucherinformation und -lenkung: Typ 09 Wegweiser Typenbeschreibungen File Geodatabase Table Thumbnail Not Available Tags Infrastruktur, Besucherinformation, Besucherlenkung, Schild, Standort,

Mehr

INFORMATIONEN ZUR PARTNEREINRICHTUNG UND MANDAT

INFORMATIONEN ZUR PARTNEREINRICHTUNG UND MANDAT Annex zu Antragsformular INFORMATIONEN ZUR PARTNEREINRICHTUNG UND MANDAT Partnereinrichtung Vollständiger rechtsgültiger Name (in der Landessprache) Vollständiger rechtsgültiger Name (in lateinischen Buchstaben)

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Beteiligungsmeldung gem 91 ff BörseG

Beteiligungsmeldung gem 91 ff BörseG Beteiligungsmeldung gem 91 ff BörseG Paris, 27.6.2017 Überblick Meldung erfolgt nach Fristablauf Achtung: Gem 94a BörseG ist das Ruhen der Stimmrechte zu beachten, wenn eine Person gegen die Beteiligungsmeldepflicht

Mehr

Security Protocols and Infrastructures. Chapter 00: Formalities and Contents

Security Protocols and Infrastructures. Chapter 00: Formalities and Contents Harald Baier and / Winter Term 2011/2012 1/20 Security Protocols and Infrastructures Chapter 00: and Harald Baier Hochschule Darmstadt, CASED Winter Term 2011/2012 Harald Baier and / Winter Term 2011/2012

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

GMP Training Course. EU GMP Requirements. Sterile medicinal product

GMP Training Course. EU GMP Requirements. Sterile medicinal product GMP Training Course 20-21 October 2009 EU GMP Requirements Sterile medicinal product Dr. Martin Melzer Dr. Martin Melzer Pharmacist / GMP Inspector Tel.: + 49 (0) 511 9096 450 martin.melzer@gaa-h.niedersachsen.de

Mehr

Beteiligungsmeldung gem 91 ff BörseG

Beteiligungsmeldung gem 91 ff BörseG Beteiligungsmeldung gem 91 ff BörseG Paris, 27.6.2017 Überblick Meldung erfolgt nach Fristablauf Achtung: Gem 94a BörseG ist das Ruhen der Stimmrechte zu beachten, wenn eine Person gegen die Beteiligungsmeldepflicht

Mehr

Disclaimer SAP SE or an SAP affiliate company. All rights reserved. Public

Disclaimer SAP SE or an SAP affiliate company. All rights reserved. Public Disclaimer Die Informationen in dieser Präsentation sind vertraulich und urheberrechtlich geschützt und dürfen nicht ohne Genehmigung von SAP offengelegt werden. Diese Präsentation unterliegt weder Ihrem

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.

Mehr

Tools in a Clinical Information System Supporting Clinical Trials at a Swiss University Hospital (Clin Trials, published online 12 August 2014)

Tools in a Clinical Information System Supporting Clinical Trials at a Swiss University Hospital (Clin Trials, published online 12 August 2014) ehealth Summit 2014, Bern Tools in a Clinical Information System Supporting Clinical Trials at a Swiss University Hospital (Clin Trials, published online 12 August 2014) Dr. med. Michael Weisskopf Forschungszentrum

Mehr

Implementierung von IEC 61508

Implementierung von IEC 61508 Implementierung von IEC 61508 1 Qualität & Informatik -www.itq.ch Ziele Verständnis für eine mögliche Vorgehensweise mit IEC 61508 schaffen Bewusstes Erkennen und Behandeln bon Opportunitäten unmittelbaren

Mehr

Information Governance - Enabling Information

Information Governance - Enabling Information Information Governance - Enabling Information Dr. Wolfgang Johannsen Frankfurt, den 3. April 2014 Akademische Programme Berufsbegleitende Programme Seminare Executive Education Firmenprogramme & Services

Mehr

Modul Software Komponenten 02 Konfigurationsmanagement

Modul Software Komponenten 02 Konfigurationsmanagement Modul Software Komponenten 02 Konfigurationsmanagement Martin Jud Inhalt 1. Repetition Konfigurations-Management (PRG 2) 2. Begriffe Konfigurations-Management 3. Aktivitäten und Bereiche des Konfigurations-Management

Mehr

Notice pursuant to article 93 section 2 BörseG (Austrian Stock Exchange Act)

Notice pursuant to article 93 section 2 BörseG (Austrian Stock Exchange Act) Notice pursuant to article 93 section 2 BörseG (Austrian Stock Exchange Act) Vienna, 5 May 2017 Pursuant to article 93 section 2 of the Austrian Stock Exchange Act (Börse Gesetz), Semperit AG Holding (ISIN

Mehr

Guidelines on the Details of the Various Categories of Variations

Guidelines on the Details of the Various Categories of Variations Guidelines on the Details of the Various Categories of Variations 31.03.2009 DI Susanne Stotter AGES PharmMed, Wien 2 Entstehung der Leitlinie BWP (2) QWP (3) IWP (1) CMD (2) EMEA (3) Guideline vom EMEA

Mehr

I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen

I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011 Tabellen mit ASIL Zuordnungen 1. Die Tabellen in der Norm (mit ASIL Zuordnung) Ein wesentlicher Bestandteil der Norm sind die insgesamt

Mehr

Prüfbericht Nr. / Test Report No: F (Edition 1)

Prüfbericht Nr. / Test Report No: F (Edition 1) Emission date: 22.01.2015 Page: 1 of 5 Prüfbericht Nr. / Test Report No: F4-44254-48401-01 (Edition 1) Auftraggeber Applicant Geräteart Type of equipment Typenbezeichnung Type designation Seriennummer

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Valid for confirmation of protection type:

Valid for confirmation of protection type: Hinweis zu den beiliegenden Ex-Zertifikaten ( z.b. Baumusterprüfbescheinigung ) Information regarding Ex certificates ( i.e. type-examination certificate) Da die offiziellen Zertifikate auf den jeweiligen

Mehr

Product Lifecycle Manager

Product Lifecycle Manager Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory

Mehr

Befähigen Beherrschen Bestätigen

Befähigen Beherrschen Bestätigen ISO 20000-1:2011 Befähigen Beherrschen Bestätigen ISO/IEC 20000-1:2011 - Der Standard für IT Service Management ISO/IEC 20000-1:2011 ist ein Service Management System (SMS) Standard. Er spezifiziert die

Mehr