e-trust: Ohne Vertrauen keine Kunden, und ohne Kunden kein Geschäft!

Größe: px
Ab Seite anzeigen:

Download "e-trust: Ohne Vertrauen keine Kunden, und ohne Kunden kein Geschäft!"

Transkript

1 International Confidence-building initiative ebusiness When trust is on your side e-trust: Ohne Vertrauen keine Kunden, und ohne Kunden kein Geschäft! Legal Compliance, Trust and Security for Consumers and e-application suppliers - Based on CWA e-trust Trends & Drivers im egovernment CC egov, 30. April 2004, Bern Robert P. Hilty, Chairman CEN WS e-trust (C) e-comtrust International Association A.S.B.L.

2 Ausgangslage Die Bürger sind verunsichert und nutzen die egovernment / ecommerce Möglichkeiten nur teilweise. Das Internet-Recht ist international nicht einheitlich geregelt. Das führt zu folgenden Situationen: Ohne rechtlichen Schutz haben eapplikations Anbieter (staatliche & private) keinen genügenden Investitions-Schutz und tragen demzufolge ein höheres Risiko als in der "old economy"! Dies hemmt die wirtschaftliche Entwicklung in wichtigen innovativen Märkten Proaktive internationale Regeln (auf der Basis von Selbst- und Co- Regulierung) sind demzufolge dringendst notwendig und erwünscht Der IT-Security Technologie fehlen verbindliche Richtlinien für den elektronischen Geschäftsverkehr.

3 Entwicklungsgeschichte: e-trust & e-comtrust SNV (CH) (INB TK 191) Online Dienstleistungen Marktauftritt & Markttransaktionen (Kick-Off: ) Publikation: SNR :2002 CEN Brüssel Workshop Arbeiten (WS e-trust) Start: Final Review: Closed: CEN Publication: Europa: CEN CWA /2/3:2003 Schweiz: SNR CWA /2/3: EU: CH:

4 Einbettung von e-trust Private Quality Seals National Standardization International Standardization CEN (CEN - TC/CWA) Standardization of Associations

5 Der neue Ansatz Vision & Realität: E-(COM)TRUST EUROPEAN COMMUNITY TRUST ELECTRONIC COMMERCE TRUST

6 Das Vertrauensmodell Law Legal compliance IT Security Technology Process Quality Assessment

7 Das 3-Stufenmodell e.g. ISO 9001/ IT & Communication Security Online Buisness Process / Quality Assessment e.g. ISO ISO BS Legal compliance based on EU legislation and directives as well as national legislation European law based on minimal Standards CEN CWA e-trust

8 Das 3-Säulenprinzip e-comtrust Initiative Nationale Standardisierung (SNV) Internationale Standardisierung (CEN)

9 Grundlagen der Normierung 1 Wie kommen Zertifikate oder Gütesiegel zustande? Ein Experte entwirft ein System Ein Team aus Experten und Anwendern entwerfen eine harmonisierte Norm/Standard Ein Gesetzgeber erlässt ein Gesetz oder eine Verordnung H.P. Homberger, SNV

10 Normendefinition SN EN 45020: Seite 13 weiter: Eine Norm ist ein Dokument, das mit Konsens erstellt und von einer anerkannten Institution angenommen wurde und das für die allgemeine und wiederkehrende Anwendung Regeln, Leitlinien oder Merkmale für die Tätigkeiten oder deren Ergebnisse festlegt, wobei ein optimaler Ordnungsgrad in einem gegebenen Zusammenhang angestrebt wird." Die Betonung liegt also auf: Konsens Anerkennung Wiederkehrende Anwendung

11 Grundlagen der Normierung 2 Ein Experte entwirft ein System Ein Team aus Experten und Anwendern entwerfen eine harmonisierte Norm/ Standard Ein Gesetzgeber erlässt ein Gesetz oder eine Verordnung Grosse Offenheit Limitierte Offenheit dominiert durch Partikulärinteressen harmonisiert und demokratisch legitimiert H.P. Homberger, SNV

12 Das CEN Workshop Agreement Inhalt Ziel: Zusammenfassende Zusammenfassende Inhalt: Unterstützende Darstellung der in Europa geltenden Richtlinien, nationalen Gesetze und Selbstregulierungen für eapplikationen Richtlinie für eapplikationen und deren Partner (SW Ersteller, Web Designer, Hoster, Logistik) Minimum Best Practices für Business Process Management Security Management System

13 Das CEN Workshop Agreement Status Das CEN Workshop Agreement (CWA) wurde im Juli 2003 fertiggestellt und wurde am durch CEN publiziert. Die SNV Norm ist zurückgezogen und wurde ersetzt durch das SNR CWA /2/3:2003 Drei Teile: Regulatory & Self-Regulatory Requirements Convenor: Dr. Rita Esen, Cyber Law Services, UK Business Processes Convenor: Dr. Thomas Fehlmann, Euro Project Office AG, CH Security Convenor: Prof. Eugenio Marogna, SIA, Milano

14

15

16

17 Anforderungen in den verschiedenen Phasen Datenschutz / Immaterialgüterrecht / Handelsrecht / Strafrecht / Schutz von Kindern Minimale rechtliche Grundlagen Minimale rechtliche Grundlagen Minimale rechtliche Grundlagen Minimale rechtliche Grundlagen Informationsphase Vertragsphase Abschlussphase Erfüllungsphase

18 Anforderungen (Recht, Prozesse, Sicherheit) Informationsphase Abschlussphase Vertragsphase Erfüllungsphase Anbieteridentifikation AGB Auslieferung Kundendienst - Minimale Informationen - Zusatzangaben - PLausibilität - Erreichbarkeit - Druckmöglichkeit - Übermittlung - Sprache - Vollständigkeit - Haftung - Identifikation - Währung Angebot - Grungangaben - Gültigkeit - Zahlungsmodalitäten - Besondere Informationsbedürfnisse - Lesbarkeit - Version - Eingabefehler - Einbindung AGB - Verfügbarkeit AGB - Druckmöglichkeit AGB - Format der AGB - Sprache - Besondere Abmachungen Vertragsinhalt - Form, Gültigkeit - Registration - Darstellung - Vertragsbeginn -Lieferdatum - Bekanntgabe des Lieferdatums - Information im Falle von Lieferverzögerungen - Betriebsstörung Zahlung - Vorauszahlung - Zahlungsinformation - Kreditkarte, LSV - Kreditkartenkauf und Widerruf - Teilzahlungen - Preiserhöhungen Widerruf - Kontakt - Beschwerdeverfahren -Nachfass - Information über Haftungseinschränkung en Widerruf -Termine -Kosten Garantie - Nachweispflicht - Rechte des Kunden - Mängelrüge... Vertragsannahme - Form der Annahme - Inhalt der Auftragsbestätigung Informationspflicht..

19 Struktur des CWA e-trust Bürger eapplikation Gesetzliche und selbstregulatorische Anforderungen Geschäftsprozesse Sicherheitsmassnahmen Org. Unit 1 - Hoster - Org. Unit 2 - SW - Org. Unit 3 - Shop - Org. Unit 4 - Logistik - Org. Unit 5 - Hotline- Org. Unit 6 - Zahlungen -

20 Stufen CWA Adoption Self Assessment Prozess Re-engineering Zertifikat Checklisten Anpassung der Geschäftsprozesse Audit

21 Unabhängige Zertifizierungsorganisation Ein Team aus Experten und Anwendern entwerfen eine harmonisierte Norm/ Standard. national europäisch international Akkreditierung Unabhängige Zertifizierungskommission

22 Die Zertifizierung CEN CWA CWA Zertifizierungsverfahren Genehmigt Verfahren und Checklisten Juli Sep Aug. Okt ff SNV Ab November 2003 Norm Norm E-Trust Siegel eapplikation Auditreport Auditiert Zertifizierer

23 Zertifizierungsprozess 3 Prüfung & Bericht & Vergabeantrag Zertifikatsvergabe Zertifizierungs-Kommission economiesuisse e-comtrust Schweiz SNV SwissICT 1 Prüfung Konformitätsprüfung e-comtrust International AG Prüfer-Team 2 4 Markennutzung Online-Angebot

24 Verifikationsdatenbank

25 eeurope Ziel ist die Integration Europas mit Hilfe des Internet Schwachpunkte Zugang zum Internet Rechtslage Vertrauen Fehlende PKI Infrastruktur Massnahmen 2002/21/EC 2002/20/EC ( Framework Directive ) ( Authorisation Directive ) 2002/19/EC ( Access Directive ) 2002/18/EC ( Universal Service Directive ) 2002/58/EC ( Data Protection Directive ) etc.

26 Umsetzung von eeurope Nationale Gesetzgebung Autonomer Aufbewahrungspflicht Gesetze Nachvollzug im Datenschutzgesetz elektronischer Dokumente und Verordnungen über den Distanzhandel Wirtschaftsförderung Trust building is an overarching issue in the information society and should be given equal emphasis alongside such technologies as digital signature, CEST Expertenbericht 3/02 i.a. des EVD

27 Resultate Verifizierte eapplikationen bringen die Grundlage für das Vertrauen von Anwendern (Bürgern) e-comtrust deckt die meisten bestehenden Gütesiegel: Identität (VeriSign, Thawne, u.v.m.) Prozesse (ISO 9000 falls für die Applikation von Bedeutung) Sicherheit (BS 7799) hat eine Europäische Abdeckung und Anerkennung Verifizierte Partner Hoster Web-Designer Software-Entwickler Logistiker

28 Resultate: Zugang zu globalen Märkten Das Internet ist global Anbieten einer eapplikation irgendwo in der Welt, kann weltweiten Zugang bedeuten. Dies öffnet neue Wege zu Entwicklungsländern und neuen Märkten. Konsumenten können einem Vertrag vertrauen Rechtliche Korrektheit Das e-trust Siegel verspricht, dass der Anbieter seinen Vertrag erfüllen kann

29 Nutzen von Zertifikaten Risiko-Minimierung, Sicherheit Arbeiten nach dem Stand der Technik, Stand des Wissens Kommunikationshilfe an den Kunden, Lieferanten, Geschäftspartner Vertrauensbildung Selbstregulierung anstelle von Gesetzen Wettbewerbsvorteile

30 Praxisbeispiel AWA ZH Schalter weltweit während 7 x 24 h offen Leichter Zugang (keine smart cards, Strichcodes o.ä.) Erleichterte elektronische Eingabe und Verwaltung von Gesuchen In 10 Clicks zu Bewilligung Nutzerfreundliche Navigation Deutsch und Englisch Elektronische Bewilligungen

31 Grundsätze WP Radikale Kundenorientierung (customer value) Potential b2b und b2c voll nutzen Datenschutz und optimale Sicherheit Eingliederung in Portal Kanton Zürich Prozessorientierte Organisation Einbezug der benachbarten Arbeitsämter Mit Risiken und Kinderkrankheiten ist zu rechnen

32 Nutzen für das AWA Verfahrenserleichterung für KMUs Schlagendes Argument bei Ansiedlungen Vereinfachung Massengeschäft Leichtere Abwicklung durch Sachbearbeitende Höhere Produktivität = Höherer Ertrag Papierloses Verfahren

33 Anwender Qualifizierte Firmenkunden Gemeinsame Erstellung von Bewilligungen im System Voraussetzung: - Vertrauen - Schulung - Vereinbarung Vorteile: - Bewilligungen in 3 = schnellste Plattform weltweit - Enge Kundenbindung

34 Der e-gov Auftritt ewp im Internet Rechtskonformität des öffentlichen Auftritts fördert Vertrauen Arbeitsbewilligung: Funktion für Einzelgesuchsteller und Unternehmer, beide aktiv geprüft e-comtrust Prüfer und Anwendbarkeit von CWA Kriterien im e-government Umsetzung des Content durch Webmaster

35 Checklisten CWA e-truste Part 2 und 3 Process Criteria Preliminary Findings Contribution: 1) What is the process? Objective Evidence: 1.1) <Enter process step 1.1> 1.2) <Enter process step 1.2> 1.3) <Enter process step 1.3> 1.4) <Enter process step 1.4> 1.5) <Enter process step 1.5> Add criteria in the language understood by the audited organizations Leave empty for recording preliminary findings Explain how they do it 2) Which information flows exist? Objective Evidence: 2.1) <Enter information flow 2.1> Set Relative Weight: Org. Unit 1 Org. Unit 2 Org. Unit 3 Org. Unit 4 Org. Unit 5 Org. Unit 6 e-shop Supplier s Process Landscape(s) Interviews SLA and Contract 2.2) <Enter information flow 2.2> 2.3) <Enter information flow 2.3> 2.4) <Enter information flow 2.4> Explain what they know 3) What records are created? Objective Evidence: 3.1) <Enter record 3.1> Consumer s View 3.2) <Enter record 3.2> 3.3) <Enter record 3.3> 3.4) <Enter record 3.4> Assess process records 4) Which tools are in use? Objective Evidence: 4.1) <Enter tool 4.1> 4.2) 4.3) <Enter tool 4.2> <Enter tool 4.3> Assess tools Total Units Weighted Total:

36 Evaluation Grade Process Information Flow Records Tools 1) There is no discernible process. Processes are completely ad-hoc Information is forwarded by chance only Records do not resemble each other and mostly are not available No consistent use of tools 2) There are people (champions) working in the organisation who follow a systematic approach. Those champions will usually inform people and organizations who should know according the CWA Records are available and can sometimes be shown Champions use tools if they have access to them. 3) Repeatable processes exist and are consistently followed There exist distribution lists and evidence for their proper use according the process Records are kept in a consistent manner Tools are identified and available 4) Repeatable processes exist, are consistently followed and conform to the CWA requirements 5) Processes follow best practices, are measured, managed, and improved in a systematic manner There exist distribution lists and evidence for their proper use acc. the requirements of the CWA including partners and consumers. There exist self correc-tive feedback loops ensuring information is not only forwarded but understood Records are kept in a consistent manner and kept according the law. Privacy is assured and consumer data are protected. Records are readily available for improving the processes Tools are appropriate to handle consumer feedback, requests, and complaints acc. the CWA Tools are regularly reviewed for new opportunities for improvement

37 Audit Resultat Criteria Finding Trust Contr. e-shop Key Process Areas Part 2-3 Consumer needs P2-3.1 Understanding Consumer's Needs Part 2 KPA-2.2 e-shop Design P2-3.2 Logistics concept trust in delivery 3.9 None 5.0 Part 2 KPA-2.7 Logistics Operations P2-3.3 Social and cultural requirements Part 2 KPA-2.2 e-shop Design Part 2-4 Consumer interfaces P2-4.1 Requirements analysis Part 2 KPA-2.2 e-shop Design P2-4.2 Verification process 3.4 None 3.2 Part 2 KPA-2.4 Software Development P2-4.3 Content management Part 2 KPA-2.1 Organization P2-4.4 a) Usability - General Part 2 KPA-2.3 e-shop Operations P2-4.4 b) Usability - Contracts Part 1 KPA-1.1 European Regulatory Compliance P2-4.5 Infrastructure requirements and application services Part 2 KPA-2.6 Hoster Operations P2-4.6 Trust indicators Part 2 KPA-2.3 e-shop Operations Part 2-5 Process management P2-5.1 Business policy and ethics Part 2 KPA-2.1 Organization Business process modelling P2-5.2 a) Business process modelling - Business planning Part 2 KPA-2.2 e-shop Design P2-5.2 b) Business process modelling - Customer behaviour Part 2 KPA-2.3 e-shop Operations P2-5.2 c) Business process modelling - Functional modelling Part 2 KPA-2.4 Software Development P2-5.2 d) Business process modelling - Smart company Part 2 KPA-2.5 Software Maintenance P2-5.2 e) Business process modelling - Business process design Part 2 KPA-2.2 e-shop Design Business process implement. P2-5.3 a) Business process implementation - Payment Part 2 KPA-3.2 Application Reliability P2-5.3 b) Business process implementation - Delivery Part 2 KPA-2.7 Logistics Operations P2-5.3 c) Business process implementation - Consumer care Part 2 KPA-2.3 e-shop Operations P2-5.3 d) Business process implementation - Monitoring Part 2 KPA-2.7 Logistics Operations New product development P2-5.4 a) New product development - Project concept Part 2 KPA-2.2 e-shop Design P2-5.4 b) New product development - Planning and scheduling Part 2 KPA-2.4 Software Development P2-5.4 c) New product development - Business feasibility Part 2 KPA-2.7 Logistics Operations P2-5.4 d) New product development - Product Launch Part 2 KPA-2.1 Organization Resource management P2-5.5 a) Resource management - Financial resources Part 2 KPA-2.3 e-shop Operations P2-5.5 b) Resource management - Human resources Part 2 KPA-2.1 Organization P2-5.5 c) Resource management - Information management Part 2 KPA-2.1 Organization Supply chain management P2-5.6 a) Supply chain management - Identification of consumer Part 1 KPA-1.2 Compliance with National Laws P2-5.6 b) Supply chain management - Identification of supplier Part 1 KPA-1.2 Compliance with National Laws P2-5.6 c) Supply chain management - Consistency checks Part 3 KPA-3.2 Application Reliability P2-5.6 d) Supply chain management - Transactions Part 2 KPA-2.7 Logistics Operations Business partner managemen P2-5.7 a) Business partner management - Interfaces Part 2 KPA-2.3 e-shop Operations P2-5.7 b) Business partner management - Managing SLA's Part 2 KPA-2.3 e-shop Operations Part 2-6 Technology management P2-6.1 Infrastructure Part 2 KPA-2.6 Hoster Operations P2-6.2 Feedback from operation Part 2 KPA-2.3 e-shop Operations Part 2-7 Supplier interfaces P2-7.1 Feedback to customers Part 2 KPA-2.3 e-shop Operations P2-7.2 Handling of complaints Part 1 KPA-1.2 Compliance with National Laws P2-7.3 Issue resolution Part 2 KPA-2.3 e-shop Operations Part 2-8 Supplier view P2-8.1 Internal communication Part 2 KPA-2.1 Organization P2-8.2 Sustainability Part 2 KPA-2.3 e-shop Operations P2-8.3 Regulatory and self-regulatory compliance Part 1 KPA-1.2 Compliance with National Laws Part 3-6 Requirements on supplier P3-6.1 Security policy Part 2 KPA-2.1 Organization Security management P3-6.2 a) Security management system Part 2 KPA-2.1 Organization P3-6.2 b) Security management framework and role model Part 2 KPA-2.1 Organization P3-6.2 c) Personnel Part 2 KPA-2.3 e-shop Operations P3-6.2 d) Roles and responsibilities Part 3 KPA-3.2 Application Reliability P3-6.3 Risk analysis and reliability assessment 2.0 None 4.6 Part 3 KPA-3.2 Application Reliability P3-6.4 Inventory and classification of company assets 1.4 None 5.0 Part 2 KPA-2.7 Logistics Operations ICT security functions P3-6.5 a) ICT security functions - General considerations 3.4 None 4.1 Part 3 KPA-3.3 Operational Security P3-6.5 b) User identification and authorization 3.7 None 4.1 Part 3 KPA-3.3 Operational Security P3-6.5 c) Security of data, servers, networks, media and content Part 3 KPA-3.3 Operational Security P3-6.5 d) Backup and disaster recovery Part 3 KPA-3.3 Operational Security P3-6.5 e) Non repudiation Part 1 KPA-1.2 Compliance with National Laws Change management P3-6.6 a) Modifications to the e-business infrastructure Part 2 KPA-2.2 e-shop Design P3-6.6 b) Operations monitoring Part 3 KPA-3.2 Application Reliability P3-6.6 c) Test environment and extensions 2.0 None 4.6 Part 3 KPA-3.2 Application Reliability P3-6.7 Guidelines for consumers Part 1 KPA-1.2 Compliance with National Laws Part 3-7 Requirements on partners P3-7 Contractual regulation and data transfer Part 2 KPA-2.7 Logistics Operations Total Trust Score Criteria Finding Trust Contr. e-shop Key Process Areas Part 2-3 Consumer needs P2-3.1 Understanding Consumer's Needs Part 2 KPA-2.2 e-shop Design P2-3.2 Logistics concept trust in delivery 3.9 None 5.0 Part 2 KPA-2.7 Logistics Operations P2-3.3 Social and cultural requirements Part 2 KPA-2.2 e-shop Design Part 2-4 Consumer interfaces P2-4.1 Requirements analysis Part 2 KPA-2.2 e-shop Design P2-4.2 Verification process 3.4 None 3.2 Part 2 KPA-2.4 Software Development P2-4.3 Content management Part 2 KPA-2.1 Organization P2-4.4 a) Usability - General Part 2 KPA-2.3 e-shop Operations P2-4.4 b) Usability - Contracts Part 1 KPA-1.1 European Regulatory Compliance P2-4.5 Infrastructure requirements and application services Part 2 KPA-2.6 Hoster Operations P2-4.6 Trust indicators Part 2 KPA-2.3 e-shop Operations Part 2-5 Process management P2-5.1 Business policy and ethics Part 2 KPA-2.1 Organization Business process modelling P2-5.2 a) Business process modelling - Business planning Part 2 KPA-2.2 e-shop Design P2-5.2 b) Business process modelling - Customer behaviour Part 2 KPA-2.3 e-shop Operations P2-5.2 c) Business process modelling - Functional modelling Part 2 KPA-2.4 Software Development P2-5.2 d) Business process modelling - Smart company Part 2 KPA-2.5 Software Maintenance P2-5.2 e) Business process modelling - Business process design Part 2 KPA-2.2 e-shop Design Business process implement. P2-5.3 a) Business process implementation - Payment Part 2 KPA-3.2 Application Reliability P2-5.3 b) Business process implementation - Delivery Part 2 KPA-2.7 Logistics Operations P2-5.3 c) Business process implementation - Consumer care Part 2 KPA-2.3 e-shop Operations P2-5.3 d) Business process implementation - Monitoring Part 2 KPA-2.7 Logistics Operations New product development P2-5.4 a) New product development - Project concept Part 2 KPA-2.2 e-shop Design P2-5.4 b) New product development - Planning and scheduling Part 2 KPA-2.4 Software Development P2-5.4 c) New product development - Business feasibility Part 2 KPA-2.7 Logistics Operations P2-5.4 d) New product development - Product Launch Part 2 KPA-2.1 Organization Resource management P2-5.5 a) Resource management - Financial resources Part 2 KPA-2.3 e-shop Operations P2-5.5 b) Resource management - Human resources Part 2 KPA-2.1 Organization P2-5.5 c) Resource management - Information management Part 2 KPA-2.1 Organization Supply chain management P2-5.6 a) Supply chain management - Identification of consumer Part 1 KPA-1.2 Compliance with National Laws P2-5.6 b) Supply chain management - Identification of supplier Part 1 KPA-1.2 Compliance with National Laws P2-5.6 c) Supply chain management - Consistency checks Part 3 KPA-3.2 Application Reliability P2-5.6 d) Supply chain management - Transactions Part 2 KPA-2.7 Logistics Operations Business partner managemen P2-5.7 a) Business partner management - Interfaces Part 2 KPA-2.3 e-shop Operations P2-5.7 b) Business partner management - Managing SLA's Part 2 KPA-2.3 e-shop Operations Part 2-6 Technology management P2-6.1 Infrastructure Part 2 KPA-2.6 Hoster Operations P2-6.2 Feedback from operation Part 2 KPA-2.3 e-shop Operations Part 2-7 Supplier interfaces P2-7.1 Feedback to customers Part 2 KPA-2.3 e-shop Operations P2-7.2 Handling of complaints Part 1 KPA-1.2 Compliance with National Laws P2-7.3 Issue resolution Part 2 KPA-2.3 e-shop Operations Part 2-8 Supplier view P2-8.1 Internal communication Part 2 KPA-2.1 Organization P2-8.2 Sustainability Part 2 KPA-2.3 e-shop Operations P2-8.3 Regulatory and self-regulatory compliance Part 1 KPA-1.2 Compliance with National Laws Part 3-6 Requirements on supplier P3-6.1 Security policy Part 2 KPA-2.1 Organization Security management P3-6.2 a) Security management system Part 2 KPA-2.1 Organization P3-6.2 b) Security management framework and role model Part 2 KPA-2.1 Organization P3-6.2 c) Personnel Part 2 KPA-2.3 e-shop Operations P3-6.2 d) Roles and responsibilities Part 3 KPA-3.2 Application Reliability P3-6.3 Risk analysis and reliability assessment 2.0 None 4.6 Part 3 KPA-3.2 Application Reliability P3-6.4 Inventory and classification of company assets 1.4 None 5.0 Part 2 KPA-2.7 Logistics Operations ICT security functions P3-6.5 a) ICT security functions - General considerations 3.4 None 4.1 Part 3 KPA-3.3 Operational Security P3-6.5 b) User identification and authorization 3.7 None 4.1 Part 3 KPA-3.3 Operational Security P3-6.5 c) Security of data, servers, networks, media and content Part 3 KPA-3.3 Operational Security P3-6.5 d) Backup and disaster recovery Part 3 KPA-3.3 Operational Security P3-6.5 e) Non repudiation Part 1 KPA-1.2 Compliance with National Laws Change management P3-6.6 a) Modifications to the e-business infrastructure Part 2 KPA-2.2 e-shop Design P3-6.6 b) Operations monitoring Part 3 KPA-3.2 Application Reliability P3-6.6 c) Test environment and extensions 2.0 None 4.6 Part 3 KPA-3.2 Application Reliability P3-6.7 Guidelines for consumers Part 1 KPA-1.2 Compliance with National Laws Part 3-7 Requirements on partners P3-7 Contractual regulation and data transfer Part 2 KPA-2.7 Logistics Operations Total Trust Score Criteria Finding Trust Contr. e-shop Key Process Areas Part 2-3 Consumer needs P2-3.1 Understanding Consumer's Needs Part 2 KPA-2.2 e-shop Design P2-3.2 Logistics concept trust in delivery 3.9 None 5.0 Part 2 KPA-2.7 Logistics Operations P2-3.3 Social and cultural requirements Part 2 KPA-2.2 e-shop Design Part 2-4 Consumer interfaces P2-4.1 Requirements analysis Part 2 KPA-2.2 e-shop Design P2-4.2 Verification process 3.4 None 3.2 Part 2 KPA-2.4 Software Development P2-4.3 Content management Part 2 KPA-2.1 Organization P2-4.4 a) Usability - General Part 2 KPA-2.3 e-shop Operations P2-4.4 b) Usability - Contracts Part 1 KPA-1.1 European Regulatory Compliance P2-4.5 Infrastructure requirements and application services Part 2 KPA-2.6 Hoster Operations P2-4.6 Trust indicators Part 2 KPA-2.3 e-shop Operations Part 2-5 Process management P2-5.1 Business policy and ethics Part 2 KPA-2.1 Organization Business process modelling P2-5.2 a) Business process modelling - Business planning Part 2 KPA-2.2 e-shop Design P2-5.2 b) Business process modelling - Customer behaviour Part 2 KPA-2.3 e-shop Operations P2-5.2 c) Business process modelling - Functional modelling Part 2 KPA-2.4 Software Development P2-5.2 d) Business process modelling - Smart company Part 2 KPA-2.5 Software Maintenance P2-5.2 e) Business process modelling - Business process design Part 2 KPA-2.2 e-shop Design Business process implement. P2-5.3 a) Business process implementation - Payment Part 2 KPA-3.2 Application Reliability P2-5.3 b) Business process implementation - Delivery Part 2 KPA-2.7 Logistics Operations P2-5.3 c) Business process implementation - Consumer care Part 2 KPA-2.3 e-shop Operations P2-5.3 d) Business process implementation - Monitoring Part 2 KPA-2.7 Logistics Operations New product development P2-5.4 a) New product development - Project concept Part 2 KPA-2.2 e-shop Design P2-5.4 b) New product development - Planning and scheduling Part 2 KPA-2.4 Software Development P2-5.4 c) New product development - Business feasibility Part 2 KPA-2.7 Logistics Operations P2-5.4 d) New product development - Product Launch Part 2 KPA-2.1 Organization Resource management P2-5.5 a) Resource management - Financial resources Part 2 KPA-2.3 e-shop Operations P2-5.5 b) Resource management - Human resources Part 2 KPA-2.1 Organization P2-5.5 c) Resource management - Information management Part 2 KPA-2.1 Organization Supply chain management P2-5.6 a) Supply chain management - Identification of consumer Part 1 KPA-1.2 Compliance with National Laws P2-5.6 b) Supply chain management - Identification of supplier Part 1 KPA-1.2 Compliance with National Laws P2-5.6 c) Supply chain management - Consistency checks Part 3 KPA-3.2 Application Reliability P2-5.6 d) Supply chain management - Transactions Part 2 KPA-2.7 Logistics Operations Business partner managemen P2-5.7 a) Business partner management - Interfaces Part 2 KPA-2.3 e-shop Operations P2-5.7 b) Business partner management - Managing SLA's Part 2 KPA-2.3 e-shop Operations Part 2-6 Technology management P2-6.1 Infrastructure Part 2 KPA-2.6 Hoster Operations P2-6.2 Feedback from operation Part 2 KPA-2.3 e-shop Operations Part 2-7 Supplier interfaces P2-7.1 Feedback to customers Part 2 KPA-2.3 e-shop Operations P2-7.2 Handling of complaints Part 1 KPA-1.2 Compliance with National Laws P2-7.3 Issue resolution Part 2 KPA-2.3 e-shop Operations Part 2-8 Supplier view P2-8.1 Internal communication Part 2 KPA-2.1 Organization P2-8.2 Sustainability Part 2 KPA-2.3 e-shop Operations P2-8.3 Regulatory and self-regulatory compliance Part 1 KPA-1.2 Compliance with National Laws Part 3-6 Requirements on supplier P3-6.1 Security policy Part 2 KPA-2.1 Organization Security management P3-6.2 a) Security management system Part 2 KPA-2.1 Organization P3-6.2 b) Security management framework and role model Part 2 KPA-2.1 Organization P3-6.2 c) Personnel Part 2 KPA-2.3 e-shop Operations P3-6.2 d) Roles and responsibilities Part 3 KPA-3.2 Application Reliability P3-6.3 Risk analysis and reliability assessment 2.0 None 4.6 Part 3 KPA-3.2 Application Reliability P3-6.4 Inventory and classification of company assets 1.4 None 5.0 Part 2 KPA-2.7 Logistics Operations ICT security functions P3-6.5 a) ICT security functions - General considerations 3.4 None 4.1 Part 3 KPA-3.3 Operational Security P3-6.5 b) User identification and authorization 3.7 None 4.1 Part 3 KPA-3.3 Operational Security P3-6.5 c) Security of data, servers, networks, media and content Part 3 KPA-3.3 Operational Security P3-6.5 d) Backup and disaster recovery Part 3 KPA-3.3 Operational Security P3-6.5 e) Non repudiation Part 1 KPA-1.2 Compliance with National Laws Change management P3-6.6 a) Modifications to the e-business infrastructure Part 2 KPA-2.2 e-shop Design P3-6.6 b) Operations monitoring Part 3 KPA-3.2 Application Reliability P3-6.6 c) Test environment and extensions 2.0 None 4.6 Part 3 KPA-3.2 Application Reliability P3-6.7 Guidelines for consumers Part 1 KPA-1.2 Compliance with National Laws Part 3-7 Requirements on partners P3-7 Contractual regulation and data transfer Part 2 KPA-2.7 Logistics Operations Fail Total Trust Score Fail 5.7 Fail Criteria Finding Trust Contr. e-shop Key Process Areas Part 2-3 Consumer needs P2-3.1 Understanding Consumer's Needs Part 2 KPA-2.2 e-shop Design P2-3.2 Logistics concept trust in delivery 3.9 None 5.0 Part 2 KPA-2.7 Logistics Operations P2-3.3 Social and cultural requirements Part 2 KPA-2.2 e-shop Design Part 2-4 Consumer interfaces P2-4.1 Requirements analysis Part 2 KPA-2.2 e-shop Design P2-4.2 Verification process 3.4 None 3.2 Part 2 KPA-2.4 Software Development P2-4.3 Content management Part 2 KPA-2.1 Organization P2-4.4 a) Usability - General Part 2 KPA-2.3 e-shop Operations P2-4.4 b) Usability - Contracts Part 1 KPA-1.1 European Regulatory Compliance P2-4.5 Infrastructure requirements and application services Part 2 KPA-2.6 Hoster Operations P2-4.6 Trust indicators Part 2 KPA-2.3 e-shop Operations Part 2-5 Process management P2-5.1 Business policy and ethics Part 2 KPA-2.1 Organization Business process modelling P2-5.2 a) Business process modelling - Business planning Part 2 KPA-2.2 e-shop Design P2-5.2 b) Business process modelling - Customer behaviour Part 2 KPA-2.3 e-shop Operations P2-5.2 c) Business process modelling - Functional modelling Part 2 KPA-2.4 Software Development P2-5.2 d) Business process modelling - Smart company Part 2 KPA-2.5 Software Maintenance P2-5.2 e) Business process modelling - Business process design Part 2 KPA-2.2 e-shop Design Business process implement. P2-5.3 a) Business process implementation - Payment Part 2 KPA-3.2 Application Reliability P2-5.3 b) Business process implementation - Delivery Part 2 KPA-2.7 Logistics Operations P2-5.3 c) Business process implementation - Consumer care Part 2 KPA-2.3 e-shop Operations P2-5.3 d) Business process implementation - Monitoring Part 2 KPA-2.7 Logistics Operations New product development P2-5.4 a) New product development - Project concept Part 2 KPA-2.2 e-shop Design P2-5.4 b) New product development - Planning and scheduling Part 2 KPA-2.4 Software Development P2-5.4 c) New product development - Business feasibility Part 2 KPA-2.7 Logistics Operations P2-5.4 d) New product development - Product Launch Part 2 KPA-2.1 Organization Resource management P2-5.5 a) Resource management - Financial resources Part 2 KPA-2.3 e-shop Operations P2-5.5 b) Resource management - Human resources Part 2 KPA-2.1 Organization P2-5.5 c) Resource management - Information management Part 2 KPA-2.1 Organization Supply chain management P2-5.6 a) Supply chain management - Identification of consumer Part 1 KPA-1.2 Compliance with National Laws P2-5.6 b) Supply chain management - Identification of supplier Part 1 KPA-1.2 Compliance with National Laws P2-5.6 c) Supply chain management - Consistency checks Part 3 KPA-3.2 Application Reliability P2-5.6 d) Supply chain management - Transactions Part 2 KPA-2.7 Logistics Operations Business partner managemen P2-5.7 a) Business partner management - Interfaces Part 2 KPA-2.3 e-shop Operations P2-5.7 b) Business partner management - Managing SLA's Part 2 KPA-2.3 e-shop Operations Part 2-6 Technology management P2-6.1 Infrastructure Part 2 KPA-2.6 Hoster Operations P2-6.2 Feedback from operation Part 2 KPA-2.3 e-shop Operations Part 2-7 Supplier interfaces P2-7.1 Feedback to customers Part 2 KPA-2.3 e-shop Operations P2-7.2 Handling of complaints Part 1 KPA-1.2 Compliance with National Laws P2-7.3 Issue resolution Part 2 KPA-2.3 e-shop Operations Part 2-8 Supplier view P2-8.1 Internal communication Part 2 KPA-2.1 Organization P2-8.2 Sustainability Part 2 KPA-2.3 e-shop Operations P2-8.3 Regulatory and self-regulatory compliance Part 1 KPA-1.2 Compliance with National Laws Part 3-6 Requirements on supplier P3-6.1 Security policy Part 2 KPA-2.1 Organization Security management P3-6.2 a) Security management system Part 2 KPA-2.1 Organization P3-6.2 b) Security management framework and role model Part 2 KPA-2.1 Organization P3-6.2 c) Personnel Part 2 KPA-2.3 e-shop Operations P3-6.2 d) Roles and responsibilities Part 3 KPA-3.2 Application Reliability P3-6.3 Risk analysis and reliability assessment 2.0 None 4.6 Part 3 KPA-3.2 Application Reliability P3-6.4 Inventory and classification of company assets 1.4 None 5.0 Part 2 KPA-2.7 Logistics Operations ICT security functions P3-6.5 a) ICT security functions - General considerations 3.4 None 4.1 Part 3 KPA-3.3 Operational Security P3-6.5 b) User identification and authorization 3.7 None 4.1 Part 3 KPA-3.3 Operational Security P3-6.5 c) Security of data, servers, networks, media and content Part 3 KPA-3.3 Operational Security P3-6.5 d) Backup and disaster recovery Part 3 KPA-3.3 Operational Security P3-6.5 e) Non repudiation Part 1 KPA-1.2 Compliance with National Laws Change management P3-6.6 a) Modifications to the e-business infrastructure Part 2 KPA-2.2 e-shop Design P3-6.6 b) Operations monitoring Part 3 KPA-3.2 Application Reliability P3-6.6 c) Test environment and extensions 2.0 None 4.6 Part 3 KPA-3.2 Application Reliability P3-6.7 Guidelines for consumers Part 1 KPA-1.2 Compliance with National Laws Part 3-7 Requirements on partners P3-7 Contractual regulation and data transfer Part 2 KPA-2.7 Logistics Operations Fail Total Trust Score Fail 5.7 Fail Criteria Finding Trust Contr. e-shop Key Process Areas Part 2-3 Consumer needs P2-3.1 Understanding Consumer's Needs Part 2 KPA-2.2 e-shop Design P2-3.2 Logistics concept trust in delivery Part 2 KPA-2.7 Logistics Operations P2-3.3 Social and cultural requirements Part 2 KPA-2.2 e-shop Design Part 2-4 Consumer interfaces P2-4.1 Requirements analysis Part 2 KPA-2.2 e-shop Design P2-4.2 Verification process Part 2 KPA-2.4 Software Development P2-4.3 Content management Part 2 KPA-2.1 Organization P2-4.4 a) Usability - General Part 2 KPA-2.3 e-shop Operations P2-4.4 b) Usability - Contracts Part 1 KPA-1.1 European Regulatory Compliance P2-4.5 Infrastructure requirements and application services Part 2 KPA-2.6 Hoster Operations P2-4.6 Trust indicators Part 2 KPA-2.3 e-shop Operations Part 2-5 Process management P2-5.1 Business policy and ethics Part 2 KPA-2.1 Organization Business process modelling P2-5.2 a) Business process modelling - Business planning Part 2 KPA-2.2 e-shop Design P2-5.2 b) Business process modelling - Customer behaviour Part 2 KPA-2.3 e-shop Operations P2-5.2 c) Business process modelling - Functional modelling Part 2 KPA-2.4 Software Development P2-5.2 d) Business process modelling - Smart company Part 2 KPA-2.5 Software Maintenance P2-5.2 e) Business process modelling - Business process design Part 2 KPA-2.2 e-shop Design Business process implement. P2-5.3 a) Business process implementation - Payment Part 2 KPA-3.2 Application Reliability P2-5.3 b) Business process implementation - Delivery Part 2 KPA-2.7 Logistics Operations P2-5.3 c) Business process implementation - Consumer care Part 2 KPA-2.3 e-shop Operations P2-5.3 d) Business process implementation - Monitoring Part 2 KPA-2.7 Logistics Operations New product development P2-5.4 a) New product development - Project concept Part 2 KPA-2.2 e-shop Design P2-5.4 b) New product development - Planning and scheduling Part 2 KPA-2.4 Software Development P2-5.4 c) New product development - Business feasibility Part 2 KPA-2.7 Logistics Operations P2-5.4 d) New product development - Product Launch Part 2 KPA-2.1 Organization Resource management P2-5.5 a) Resource management - Financial resources Part 2 KPA-2.3 e-shop Operations P2-5.5 b) Resource management - Human resources Part 2 KPA-2.1 Organization P2-5.5 c) Resource management - Information management Part 2 KPA-2.1 Organization Supply chain management P2-5.6 a) Supply chain management - Identification of consumer Part 1 KPA-1.2 Compliance with National Laws P2-5.6 b) Supply chain management - Identification of supplier Part 1 KPA-1.2 Compliance with National Laws P2-5.6 c) Supply chain management - Consistency checks Part 3 KPA-3.2 Application Reliability P2-5.6 d) Supply chain management - Transactions Part 2 KPA-2.7 Logistics Operations Business partner managemen P2-5.7 a) Business partner management - Interfaces Part 2 KPA-2.3 e-shop Operations P2-5.7 b) Business partner management - Managing SLA's Part 2 KPA-2.3 e-shop Operations Part 2-6 Technology management P2-6.1 Infrastructure Part 2 KPA-2.6 Hoster Operations P2-6.2 Feedback from operation Part 2 KPA-2.3 e-shop Operations Part 2-7 Supplier interfaces P2-7.1 Feedback to customers Part 2 KPA-2.3 e-shop Operations P2-7.2 Handling of complaints Part 1 KPA-1.2 Compliance with National Laws P2-7.3 Issue resolution Part 2 KPA-2.3 e-shop Operations Part 2-8 Supplier view P2-8.1 Internal communication Part 2 KPA-2.1 Organization P2-8.2 Sustainability Part 2 KPA-2.3 e-shop Operations P2-8.3 Regulatory and self-regulatory compliance Part 1 KPA-1.2 Compliance with National Laws Part 3-6 Requirements on supplier P3-6.1 Security policy Part 2 KPA-2.1 Organization Security management P3-6.2 a) Security management system Part 2 KPA-2.1 Organization P3-6.2 b) Security management framework and role model Part 2 KPA-2.1 Organization P3-6.2 c) Personnel Part 2 KPA-2.3 e-shop Operations P3-6.2 d) Roles and responsibilities Part 3 KPA-3.2 Application Reliability P3-6.3 Risk analysis and reliability assessment Part 3 KPA-3.2 Application Reliability P3-6.4 Inventory and classification of company assets Part 2 KPA-2.7 Logistics Operations ICT security functions P3-6.5 a) ICT security functions - General considerations Part 3 KPA-3.3 Operational Security P3-6.5 b) User identification and authorization Part 3 KPA-3.3 Operational Security P3-6.5 c) Security of data, servers, networks, media and content Part 3 KPA-3.3 Operational Security P3-6.5 d) Backup and disaster recovery Part 3 KPA-3.3 Operational Security P3-6.5 e) Non repudiation Part 1 KPA-1.2 Compliance with National Laws Change management P3-6.6 a) Modifications to the e-business infrastructure Part 2 KPA-2.2 e-shop Design P3-6.6 b) Operations monitoring Part 3 KPA-3.2 Application Reliability P3-6.6 c) Test environment and extensions Part 3 KPA-3.2 Application Reliability P3-6.7 Guidelines for consumers Part 1 KPA-1.2 Compliance with National Laws Part 3-7 Requirements on partners P3-7 Contractual regulation and data transfer Part 2 KPA-2.7 Logistics Operations 4.6 Pass Total Trust Score Pass Pass Criteria Finding Trust Contr. e-shop Key Process Areas Part 2-3 Consumer needs P2-3.1 Understanding Consumer's Needs Part 2 KPA-2.2 e-shop Design P2-3.2 Logistics concept trust in delivery Part 2 KPA-2.7 Logistics Operations P2-3.3 Social and cultural requirements Part 2 KPA-2.2 e-shop Design Part 2-4 Consumer interfaces P2-4.1 Requirements analysis Part 2 KPA-2.2 e-shop Design P2-4.2 Verification process Part 2 KPA-2.4 Software Development P2-4.3 Content management Part 2 KPA-2.1 Organization P2-4.4 a) Usability - General Part 2 KPA-2.3 e-shop Operations P2-4.4 b) Usability - Contracts Part 1 KPA-1.1 European Regulatory Compliance P2-4.5 Infrastructure requirements and application services Part 2 KPA-2.6 Hoster Operations P2-4.6 Trust indicators Part 2 KPA-2.3 e-shop Operations Part 2-5 Process management P2-5.1 Business policy and ethics Part 2 KPA-2.1 Organization Business process modelling P2-5.2 a) Business process modelling - Business planning Part 2 KPA-2.2 e-shop Design P2-5.2 b) Business process modelling - Customer behaviour Part 2 KPA-2.3 e-shop Operations P2-5.2 c) Business process modelling - Functional modelling Part 2 KPA-2.4 Software Development P2-5.2 d) Business process modelling - Smart company Part 2 KPA-2.5 Software Maintenance P2-5.2 e) Business process modelling - Business process design Part 2 KPA-2.2 e-shop Design Business process implement. P2-5.3 a) Business process implementation - Payment Part 2 KPA-3.2 Application Reliability P2-5.3 b) Business process implementation - Delivery Part 2 KPA-2.7 Logistics Operations P2-5.3 c) Business process implementation - Consumer care Part 2 KPA-2.3 e-shop Operations P2-5.3 d) Business process implementation - Monitoring Part 2 KPA-2.7 Logistics Operations New product development P2-5.4 a) New product development - Project concept Part 2 KPA-2.2 e-shop Design P2-5.4 b) New product development - Planning and scheduling Part 2 KPA-2.4 Software Development P2-5.4 c) New product development - Business feasibility Part 2 KPA-2.7 Logistics Operations P2-5.4 d) New product development - Product Launch Part 2 KPA-2.1 Organization Resource management P2-5.5 a) Resource management - Financial resources Part 2 KPA-2.3 e-shop Operations P2-5.5 b) Resource management - Human resources Part 2 KPA-2.1 Organization P2-5.5 c) Resource management - Information management Part 2 KPA-2.1 Organization Supply chain management P2-5.6 a) Supply chain management - Identification of consumer Part 1 KPA-1.2 Compliance with National Laws P2-5.6 b) Supply chain management - Identification of supplier Part 1 KPA-1.2 Compliance with National Laws P2-5.6 c) Supply chain management - Consistency checks Part 3 KPA-3.2 Application Reliability P2-5.6 d) Supply chain management - Transactions Part 2 KPA-2.7 Logistics Operations Business partner managemen P2-5.7 a) Business partner management - Interfaces Part 2 KPA-2.3 e-shop Operations P2-5.7 b) Business partner management - Managing SLA's Part 2 KPA-2.3 e-shop Operations Part 2-6 Technology management P2-6.1 Infrastructure Part 2 KPA-2.6 Hoster Operations P2-6.2 Feedback from operation Part 2 KPA-2.3 e-shop Operations Part 2-7 Supplier interfaces P2-7.1 Feedback to customers Part 2 KPA-2.3 e-shop Operations P2-7.2 Handling of complaints Part 1 KPA-1.2 Compliance with National Laws P2-7.3 Issue resolution Part 2 KPA-2.3 e-shop Operations Part 2-8 Supplier view P2-8.1 Internal communication Part 2 KPA-2.1 Organization P2-8.2 Sustainability Part 2 KPA-2.3 e-shop Operations P2-8.3 Regulatory and self-regulatory compliance Part 1 KPA-1.2 Compliance with National Laws Part 3-6 Requirements on supplier P3-6.1 Security policy Part 2 KPA-2.1 Organization Security management P3-6.2 a) Security management system Part 2 KPA-2.1 Organization P3-6.2 b) Security management framework and role model Part 2 KPA-2.1 Organization P3-6.2 c) Personnel Part 2 KPA-2.3 e-shop Operations P3-6.2 d) Roles and responsibilities Part 3 KPA-3.2 Application Reliability P3-6.3 Risk analysis and reliability assessment Part 3 KPA-3.2 Application Reliability P3-6.4 Inventory and classification of company assets Part 2 KPA-2.7 Logistics Operations ICT security functions P3-6.5 a) ICT security functions - General considerations Part 3 KPA-3.3 Operational Security P3-6.5 b) User identification and authorization Part 3 KPA-3.3 Operational Security P3-6.5 c) Security of data, servers, networks, media and content Part 3 KPA-3.3 Operational Security P3-6.5 d) Backup and disaster recovery Part 3 KPA-3.3 Operational Security P3-6.5 e) Non repudiation Part 1 KPA-1.2 Compliance with National Laws Change management P3-6.6 a) Modifications to the e-business infrastructure Part 2 KPA-2.2 e-shop Design P3-6.6 b) Operations monitoring Part 3 KPA-3.2 Application Reliability P3-6.6 c) Test environment and extensions Part 3 KPA-3.2 Application Reliability P3-6.7 Guidelines for consumers Part 1 KPA-1.2 Compliance with National Laws Part 3-7 Requirements on partners P3-7 Contractual regulation and data transfer Part 2 KPA-2.7 Logistics Operations 4.6 Pass Total Trust Score Pass Pass Pass! Ja! Fail! Nein Incomplete Unvollständig

38 Der Trust Index Schritt 1: Pass oder Fail Alle Audit Kriterien ergeben wenigstens eine 4 Sonst Fail Schritt 2: Vertrauensindex Der Abstand zwischen Grad 4 (= genügt den Ansprüchen und Rechten der Konsumenten) und 5 (= Best Practices) wird geometrisch hochgerechnet zu einem e-trust Score zwischen 1 und 9 Bedeutung für den Konsumenten: 1 = Minimales Vertrauen 3 = Etwas Vertrauen 5 = Konsument fühlt sich sicher 7 = Konsument ist 9 = Sehr gutes Image begeistert

39 Ergebnis Zertifizierte eapplikation Schaffen Vertrauen für die Bürger Es deckt alle bisherigen Trust Labels mit ab Identität (VeriSign) ISO 9000 (insofern relevant für eapplikation) Sicherheit (BS 7799) Plus die geltenden Zulassungsbestimmungen in Europa Zertifizierte Partner Hoster Web - Designer Software Entwickler Logistiker

40 Schlussresultat Das AWA ist CWA-konformitätsgeprüft: Erfüllt die EU-Anforderungen (Recht / Prozesse / Sicherheit) Erfüllt die CH-Anforderungen (Recht / Prozesse / Sicherheit) Ist bereits gerüstet auf die neue CH-Gesetzgebung Erfüllt alle Anforderungen an einen vertrauensvollen & sicheren eapplikation (Bürgererwartungen) Setzt 5 Monate nach Inkrafttreten als erste e-gov Online- Dienstleisterin in EU / CH freiwillig die international verabschiedeten Anforderungen um

41 e-comtrust Schweiz Zertifizierungskommission: Markus Fischer SwissICT Thomas Pletscher economiesuisse Jacques Vifian Eidg. Büro für Konsumentenfragen Dr. Hans Peter Homberger SNV

42 Kontakt: Robert P. Hilty +41 (0)62/ Mail:

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Qualität im Schienenverkehr

Qualität im Schienenverkehr Qualität im Schienenverkehr Vergleich 9001 et al. und IRIS. Wie wird in den Regelwerken mit Kennzahlen umgegangen? oder Was können auch "Nicht-Eisenbahner" aus der IRIS nutzen? 1 Inhalte Begrüßen / Vorstellen

Mehr

IT IS 10. 2007 2990 4310,- US-$. 50 IT IS

IT IS 10. 2007 2990 4310,- US-$. 50 IT IS Neu und schon erfolgreich: Debüt der ersten Projekte für E-Commerce, E-Business und Portallösungen mit Microsoft Dynamics NAV: IT IS activigence Web Extensions vereint alle Funktionalitäten die Internet-Business

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Ausbildungsordnung für den EFA European Financial Advisor (in der Fassung vom 07.10.2013)

Ausbildungsordnung für den EFA European Financial Advisor (in der Fassung vom 07.10.2013) Ausbildungsordnung für den EFA European Financial Advisor (in der Fassung vom 07.10.2013) 1 Grundsätze für das Ausbildungswesen... 2 2 Ausbildungsrahmen... 2 3 Weiterbildungsrahmen... 2 4 Abschließende

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter. 2003 KPMG Information Risk Management 1 IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter 2003 KPMG Information Risk Management 1 Grundvoraussetzungen Grundsätzlich sollten alle Prüfer, die IT im Rahmen von Jahresabschlussprüfungen prüfen

Mehr

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis Der Vortrag zeigt anhand von Fallbeispielen auf, wie sich SOA durch die Kombination

Mehr

Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger -

Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger - Göttingen, 25. Februar 2014 Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger - Bert Bosseler (Prof. Dr.-Ing.) - Wissenschaftlicher Leiter - IKT Institut für

Mehr

Business Intelligence. Bereit für bessere Entscheidungen

Business Intelligence. Bereit für bessere Entscheidungen Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,

Mehr

DevOps bei den ID Build-Automatisierung statt Silo-Betrieb

DevOps bei den ID Build-Automatisierung statt Silo-Betrieb DevOps bei den ID Build-Automatisierung statt Silo-Betrieb SWS Entwicklertreffen vom 1.10.2015 Benno Luthiger 1.10.2015 1 Ausgangslage Kundenwunsch: Stabiles System, das schnell reagiert ( Betrieb) Neue

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL) Zertifikatslehrgang IT Service Management (ITIL) IHK-Lehrgang IT Service Management (ITIL) Termin: 01.06.2012 bis 16.06.2012 IT12090 Ort: Industrie- und Handelskammer Erfurt Arnstädter Str. 34 99096 Erfurt

Mehr

Effizenzsteigerung bei Villeroy & Boch durch den Einsatz von Magento und Zend

Effizenzsteigerung bei Villeroy & Boch durch den Einsatz von Magento und Zend Effizenzsteigerung bei Villeroy & Boch durch den Einsatz von Magento und Zend Klaus Berghald Senior Account Manager Klaus.b@zend.com +49 (0)89 51 61 99-18 Umsetzung IT Leiter Herr Dr. Pascal Rheinert Head

Mehr

Horst Pohlmann, The Phone House Telecom GmbH

Horst Pohlmann, The Phone House Telecom GmbH Horst Pohlmann, The Phone House Telecom GmbH : Überblick Ziel Vortrags Ausgangssituaton und Historie Von den TAV-Begriffen (1996) zum ISTQB-Glossary(2004) ISTQB Working Party Glossary Einbettung Glossary

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

CarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.

CarMedia. Bedienungsanleitung Instruction manual. AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services. CarMedia Bedienungsanleitung Instruction manual AC-Services Albert-Schweitzer-Str.4 68766 Hockenheim www.ac-services.eu info@ac-services.eu DE Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 2. CarMedia...

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

SPI-Seminar : Interview mit einem Softwaremanager

SPI-Seminar : Interview mit einem Softwaremanager Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Live aus der Cloud. im Kundeneinsatz. Michael Flum Business Development Manager

Live aus der Cloud. im Kundeneinsatz. Michael Flum Business Development Manager Live aus der Cloud im Kundeneinsatz Michael Flum Business Development Manager IT Computing Power ist billige Massenware! 1 GB/h 1 Server/M 1 Instance/M $0,11 (1 19,99 (2 42,52 (3 (1 Preis für Europa

Mehr

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software

Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform

Mehr

2. Godesberger Strahlentherapie Seminar QM - Lust und Frust

2. Godesberger Strahlentherapie Seminar QM - Lust und Frust STRAHLENTHERAPIE BONN-RHEIN-SIEG 2. Godesberger Strahlentherapie Seminar QM - Lust und Frust 1 Dipl.-Ing. Hans Piter Managementsysteme Risk Management Unternehmensorganisation Sicherheitsingenieur Ingenieurgesellschaft

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

Summer Workshop Mehr Innovationskraft mit Change Management

Summer Workshop Mehr Innovationskraft mit Change Management Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:

Mehr

ALM Days 2012. Normenkonforme Software-Entwicklung für Medizinprodukte mit dem Microsoft Team Foundation Server

ALM Days 2012. Normenkonforme Software-Entwicklung für Medizinprodukte mit dem Microsoft Team Foundation Server ALM Days 2012 ALM Days 2012 Normenkonforme Software-Entwicklung für Medizinprodukte mit dem Microsoft Team Foundation Server Dipl.- Ing. Birgit Stehlik, Dipl.-Ing. Sven Wittorf, M.Sc. 1 Medizinische Software

Mehr

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Marktstudie 2011: Cloud Computing im Business Einsatz Durchgeführt von der AppSphere AG in Kooperation mit BT Germany Agenda Informationen zu den Studienteilnehmern Akzeptanz, Einsatz und Erfahrungen

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Risikomanagement - Ein erster Schritt zu einem einheitlichen Umgang mit neuen Risiken

Risikomanagement - Ein erster Schritt zu einem einheitlichen Umgang mit neuen Risiken Risikomanagement - Ein erster Schritt zu einem einheitlichen Umgang mit neuen Risiken Michael Löscher, M.A. DIN/DKE-Workshop zu Normung und Standardisierung in Horizont 2020 26.05.2014 / Berlin Ein einheitlicher

Mehr

Zusammenfassung: Kompetenz- Workshop SaaS-Gütesiegel EuroCloud Deutschland_eco Kickoff, 2.2.2010, Köln

Zusammenfassung: Kompetenz- Workshop SaaS-Gütesiegel EuroCloud Deutschland_eco Kickoff, 2.2.2010, Köln Zusammenfassung: Kompetenz- Workshop SaaS-Gütesiegel EuroCloud Deutschland_eco Kickoff, 2.2.2010, Köln Werner Grohmann SaaS-Forum EuroCloud Deutschland_eco Kickoff, 2.2.2010, Köln Vier Kompetenzgruppen»

Mehr

E-Commerce. Von Matthias Fenner und Matthias Schulze. Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen

E-Commerce. Von Matthias Fenner und Matthias Schulze. Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen E-Commerce Definition Rechtliches Beispiele Vor- und Nachteile Sicherheitsmaßnahmen Definition e-commerce = Online-Shopping oder Verkauf über das Internet wesentliche Elemente von Electronic Commerce sind

Mehr

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite 1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing

Mehr

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten Prof. Dr. Stella Gatziu Grivas, Wirtschaftsforum FHNW 04 09 13 Olten Cloud Computing: die Verschmelzung von zwei Trends Quelle:

Mehr

Process Management Office Process Management as a Service

Process Management Office Process Management as a Service Process Management Office Process Management as a Service Unsere Kunden bringen ihre Prozesse mit Hilfe von ProcMO so zur Wirkung, dass ihre IT- Services die Business-Anforderungen schnell, qualitativ

Mehr

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung

Anforderungen, KEFs und Nutzen der Software- Prozessverbesserung Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Your EDI Competence Center

Your EDI Competence Center Your Mit EDI (Electronic Data Interchange) bieten wir Ihnen einen speziellen Service rund um die Datenübertragung in Ihrem Umfeld. Mit Hilfe festgelegter Nachrichtenstandards ermöglichen wir Ihnen die

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

IQ-R Sicherheitscode, Erfahrungen aus der Praxis

IQ-R Sicherheitscode, Erfahrungen aus der Praxis IQ-R Sicherheitscode, Erfahrungen aus der Praxis FO-Security, Ein Geschäftsbereich der FO Print & Media AG Gewerbestrasse 18 8132 Egg/ZH Tel +41 44 986 35 40 Fax +41 44 986 35 36 E-Mail info@fo-security.ch

Mehr

Unternehmensweite IT Architekturen

Unternehmensweite IT Architekturen Unternehmensweite IT Architekturen Part 1: IT Systems Architecture, Roles and Responsibilities of IT Architects Part 2: Solution Architecture, based on a practical Case Study Part 3: SOA (Service Oriented

Mehr

Managed Private Cloud Security

Managed Private Cloud Security Managed Private Cloud Security Tobias Stuke Cloud & Shared Security Office (Lead) November 3, 2015 Einleitung: Cloud Definition HPEs Definition entspricht der des NIST: Cloud ist eine Liefermethode: The

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Eclipse User Interface Guidelines

Eclipse User Interface Guidelines SS 2009 Softwarequalität 06.05.2009 C. M. Bopda, S. Vaupel {kaymic/vaupel84}@mathematik.uni-marburg.de Motivation (Problem) Motivation (Problem) Eclipse is a universal tool platform - an open, extensible

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

Preisliste für The Unscrambler X

Preisliste für The Unscrambler X Preisliste für The Unscrambler X english version Alle Preise verstehen sich netto zuzüglich gesetzlicher Mehrwertsteuer (19%). Irrtümer, Änderungen und Fehler sind vorbehalten. The Unscrambler wird mit

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Projekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen

Projekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen Projekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen Martin Morandell AALuis Fakten Projektname Ambient Assisted Living

Mehr

Quality Management as Key Factor for Economic Success in Biotechnology

Quality Management as Key Factor for Economic Success in Biotechnology Quality Management as Key Factor for Economic Success in Biotechnology PHATOCON (Pharm/Tox Concept) Dr. Thomas W. Becker Am Klopferspitz 19 (im IZB) 82152 Planegg/Martinsried (Germany) BioM-Technica Service

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Holistic Software Escrow from TIMBUS

Holistic Software Escrow from TIMBUS Holistic Software Escrow from TIMBUS Agenda Context: TIMBUS Klassisches Escrow: Beschreibung Motivation Risiken Idee: Holistic Escrow Methode Beispieleigenschaft 24. April 2012 timbusproject.net 2012 2

Mehr

SharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen

SharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen ANWENDER SharePoint 2016, Grundlagen für Anwender Nach dem SharePoint Seminar sind Sie in der Lage die Dokumenten-Management- und Team-Funktionen von Sharepoint 2016 effektiv zu nutzen. Sie können SharePoint

Mehr

ISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS?

ISO/IEC 27001. Neue Version, neue Konzepte. Quo Vadis ISMS? ISO/IEC 27001 Neue Version, neue Konzepte Quo Vadis ISMS? 2/18 Ursachen und Beweggründe Regulärer Zyklus für Überarbeitung von ISO/IEC 27001:2005 Zusätzlich neues Projekt MSS (Managment System Standards)

Mehr

Human Capital Management

Human Capital Management Human Capital Management Peter Simeonoff Nikolaus Schmidt Markt- und Technologiefaktoren, die Qualifikation der Mitarbeiter sowie regulatorische Auflagen erfordern die Veränderung von Unternehmen. Herausforderungen

Mehr

Information Security Awareness

Information Security Awareness Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright

Mehr

Optimale Prozessorganisation im IT-Management

Optimale Prozessorganisation im IT-Management Optimale Prozessorganisation im IT-Management Ein Prozessreferenzmodell für die Praxis Bearbeitet von Albert Karer 1. Auflage 2007 2007. Buch. xix, 376 S. Hardcover ISBN 978 3 540 71557 3 Format (B x L):

Mehr

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte

Mehr

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services

TelekomCloud Business Marketplace Easy-to-Partner Programm. Telekom Cloud Services TelekomCloud Business Marketplace Easy-to-Partner Programm Telekom Cloud Services Kundenvorteile Partner Lösungen abgesichert und integriert in die TelekomCloud Portal und Anwendungen werden in Rechenzentren

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013

www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess SVV Präsentation 4. April 2013 www.pwc.com FATCA implementieren in der Schweiz vom Projekt bis zum operativen Prozess Präsentation 4. Agenda 1. Einführung 2. FATCA-Hauptaufgaben 3. Versicherer in der Schweiz und FATCA 4. Implementierungsaspekte

Mehr

8 Juli 2015. Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics

8 Juli 2015. Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics Contents Predictive Analytics Erwartungen erfüllt? Einfach denken worauf achten, bevor gestartet wird?

Mehr

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit IBM Software Group IBM Rational mit RequisitePro Hubert Biskup hubert.biskup@de.ibm.com Agenda Rational in der IBM Software Group Der Rational Unified Process als Basis für die Projektarbeit mit Rational

Mehr

Rechte und Pflichten eines Projektleiters. Dr. Thomas Becker

Rechte und Pflichten eines Projektleiters. Dr. Thomas Becker Rechte und Pflichten eines Projektleiters Dr. Thomas Becker Rechte und Pflichten eines Projektleiters? gouvernance Valuemanagement deadline Ressourcenmanagement Claimmanagement PM Zertifizierungen compliance

Mehr

Oktober 2014 PRODUKTENTWICKLUNG. Dr. Ralf Lauterbach

Oktober 2014 PRODUKTENTWICKLUNG. Dr. Ralf Lauterbach PRODUKTENTWICKLUNG Dr. Ralf Lauterbach Produktentwicklung digitaler Produkte - was ist zu tun? - Generelle Aufgaben bei jeder digitalen Produktentwicklung Produktmanagement Marktanalysen Markteingangsstrategie

Mehr

CAcert und das Audit 05.10.10

CAcert und das Audit 05.10.10 CAcert und das Audit 1 Was ist das Audit? 2 Was ist das Audit? Auslöser: Aufnahme der Root-Zertifikate in die Browser Audit ist unabdingbar Qualitätssicherung innerhalb der CA Unabhängige Prüfung durch

Mehr

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Fakultät für Informatik Technische Universität München Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Bachelorarbeit

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

Entwicklungen des Weiterbildungsmarkts in der Schweiz. Anbieter-Statistik 2011. Dr. André Schläfli, Direktor SVEB

Entwicklungen des Weiterbildungsmarkts in der Schweiz. Anbieter-Statistik 2011. Dr. André Schläfli, Direktor SVEB Entwicklungen des Weiterbildungsmarkts in der Schweiz Anbieter-Statistik 2011 Dr. André Schläfli, Direktor SVEB Agenda 1. Beteiligung 2. Das Wichtigste in Kürze - Resultate 3. Entwicklung des Weiterbildungsmarkts

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

ISO 20022 im Überblick

ISO 20022 im Überblick Inhaltsverzeichnis Was ist ISO 20022? 2 Wo sind die ISO-20022-Nachrichten veröffentlicht? 2 Welche Bereiche umfasst ISO 20022? 2 Welche Bedeutung hat ISO 20022 für die Standardisierung? 3 Welche Bedeutung

Mehr

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann

Zielgruppenorientiertes IT Servicemonitoring. OSMC2013 Oliver Tatzmann Zielgruppenorientiertes IT Servicemonitoring OSMC2013 Oliver Tatzmann Inhalt Vorstellung Theorie Monitoring vs. Realität Praktische Herangehensweise (Beispiele) Zusammenfassung Inhalt Vorstellung Unternehmen

Mehr