Zertifizierung für sichere Cyber-Physikalische Systeme
|
|
- Sabine Friedrich
- vor 8 Jahren
- Abrufe
Transkript
1 Zertifizierung für sichere Cyber-Physikalische Systeme Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund
2 Steigende Bedeutung von Zertifizierungen für Cyber-Physikalische Systeme Beispiele: Gesundheit: Medizinproduktegesetz (MPG) Pharma: Arzneimittelmarktneuordnungsgesetz (AMNOG) Branchenunabhängig: IT-Sicherheit (BSI-Grundschutz) Ggf.: Bundesdatenschutzgesetz (BDSG) (bei Verarbeitung personenbezogenen Daten) 2
3 Herausforderung Zertifizierungsmanagement Steigende Anzahl / wechselseitige Abhängigkeiten von Vorgaben. Zertifizierungen regelmäßig wiederholen => Analyse der Änderungen Erforderliche Daten schwer manuell erfassbar => automatisieren. Prüfung einzelner Eigenschaften bereits so komplex / umfangreich, dass manuell nicht durchführbar => Werkzeuge benötigt. Aggregation verschiedener Vorgaben bei komplexen IT-Systemen. Verteilung von Unternehmen über verschiedene Standorte Anbindung von Produkten von Zulieferern 3
4 Werkzeuggestütztes Zertifizierungsmanagement Werkzeugunterstützung für Zertifizierungsmanagement benötigt. Ziele: Bessere Überprüfbarkeit / Nachvollziehbarkeit der Zertifizierung. Kostenersparnis durch Integration mit Qualitätssicherungsaktivitäten. Idee: Unterstützung der Zertifizierung durch vorhandener Artefakte: automatisierte Analysen auf Basis von Textdokumenten, Software- und Systemmodellen, Log-Daten, Quellcode u.a.. => Expertensystem für Zertifizierung Zertifizierungs- Report Compliant: NEIN Verstöße: - Einhaltung von BSI G3.1 nicht erfüllt Maßnahmen: - BSI Maßnahmenkatalog M
5 Zertifizierungsmethodik: Überblick Abstrakte Gesetze und Regularien MPG GMP AMNOG Konkrete Sicherheits- Bestimmungen ISO 2700x BSI-Grundschutzhandbuch Werkzeuge Risk Finder Compliance pattern analyzer 5
6 Grundlage: Modellbasiertes Zertifizierungsmanagement Anforderungen Code-/ Testgen. Modelle Analysieren Reverse Engin. Implementierung Generieren Verifizieren Ausführen Evolution Konfiguration Einfügen Konfigurieren Laufzeitsystem [Jan Jürjens: Secure systems development with UML. Springer Chines. Übers. 2009] 6
7 Werkzeugunterstützung: Workflow [ CARiSMA Zertifizierungsdaten 7
8 Re-Zertifizierung bei Systemänderungen Bei Systemänderungen: Dokumentation und Implementierung konsistent halten, geändertes Modell re-verifizieren. Dafür änderungsbasierte Analyse im Werkzeug => erheblicher Effizienzgewinn. 8
9 Zusammenfassung: Zertifizierung für sichere Cyber-Physikalische Systeme Problem: Zertifizierung cyber-physikalischer Systeme zunehmende Herausforderung. Lösung: Automatische Werkzeuge: Unterstützung der Zertifizierung auf Basis von relevanten Artefakten (Textdokumente, Software-/ Geschäftsprozess-Modelle, Log-Daten, Quellcode) Unterstützung des Zertifizierungsprozesses Effiziente Rezertifizierung nach Systemänderung. Erfolgreicher Praxiseinsatz. Kontakt: Prof. Jan Jürjens, 9
10 10
11 Werkzeuge für Zertifizierungs-Management Manueller Nachweis aufwendig und kostenintensiv. Großer Bedarf an Werkzeugen zur Prüfung / Verwaltung Werkzeuge: bislang i.w. manuelle Dokumentation von Zertifizierungsprozess. Schwachpunkte: Integration mit IT-Infrastrukturen der Unternehmen für Geschäfts- und Produktionsprozesse (=> Daten z.b. für Nachverfolgbarkeit von Transaktionen / Produktbestandteilen). Überwachung von Compliancevorgaben an IT (z.b. Sicherheit dieser Daten; Schutz personenbezogener Daten (BDSG)). Integration effektiver Kontrollsysteme (Risiken / Missbrauch verhindern). Derzeitige Risiko-Bewertungsmethoden nicht ausreichend. 1 1 S. Taubenberger, J. Jürjens: Durchführung von IT-Risikobewertungen und die Nutzung von Sicherheitsanforderungen in der Praxis. Studie, Fraunhofer ISST 2011 und DACH security
12 Werkzeugunterstützung Werkzeugunterstützung für: Analyse / Überwachung von Geschäftsprozessen auf Sicherheit und Compliance Möglichkeiten: Business process mining Untersuchung von Log-Daten Business process analysis 12
13 Vorgehen (1): Von Compliance nach IT-Sicherheit MaRisk VA Geschäftsprozess 7.2 (2) Materiell bedeutsame Einzelentscheidungen und Anweisungen von Führungsebenen unterhalb der Geschäftsleitung, die gegen die innerbetrieblichen Leitlinien verstoßen, sind schriftlich zu begründen, zu dokumentieren und der Geschäftsleitung zur Kenntnis vorzulegen. Unterschrift durch Sachbearbeiter Dokumentation über Begründung für eigene Unterschrift schreiben Unterschrift durch Unterschriftsberechtigten Rechtsgültiger Vertrag liegt vor Werkzeug-Repository: formalisierte Compliance-Anforderungen Dann: Begründung für Unterschrift dokumentieren d:unterschrift d:aushändigung Wenn: Ausnahme von innerbetrieblicher Leitlinie Aushändigung des Vertrags Jürjens et al., Journal on Software and System Modeling 10(3): (2011) 13
14 Vorgehen (2): Berücksichtigung von Sicherheitsstandards Werkzeuggestützte Annotation von GP-Modellen mit Risiken anhand des BSI-Grundschutzkataloges: Jürjens et al., Requirements Engineering Journal 15(1): (2010) 14
15 Vorgehen (3): Modell-basierte Compliance-Analyse Strukturanalyse eines Geschäftsprozesses auf Basis von Compliance- Mustern Beispiel: Für jedes Auftreten eines Vertragsabschlusses wird 4-Augen-Prinzip überprüft. Jürjens et al., Int. Journal on Intelligent Systems 25(8): (2010) 15
16 Vorgehen (4): Log-Daten-basierte Compliance-Analyse Beispiel: Überprüfung des 4-Augen-Prinzips anhand folgender Informationen: Request Ids stimmen überein Owner sind verschieden Auftrag wurde zum selben Zeitpunkt freigegeben Jürjens et al., Journal on Computers & Security 29(3): (2010) 16
17 Business Process Mining Analyse von Prozessen, die aus Log-Daten rekonstruiert wurden A X C B Process ID Activity ID Consultant Time Stampe Ereignis- Daten 1 A John : A Mike : B Mike : C Carol :18.25 ERP SCM WfMS... CRM 17
18 Text-basierte Identifikation von Sicherheits- / Compliance-Risiken Ein neuer Klient kommt in ein Versicherungsbüro der privaten Krankenversicherung Gesundheit & Co zu einem Versicherungsagenten (VA) mit dem Ziel, eine neue, private Krankenversicherung abzuschließen. [ ] Der VA erfragt zuerst die Daten des Klienten; dies sind Name, Vorname, Geburtsdatum, Adresse, Bruttogehalt und den bisherigen Versicherungsstatus. Die Daten gibt der VA in seinen Computer ein, nachdem er ein entsprechendes Programm aufgerufen hat. Die Software berechnet nun aufgrund der eingegebenen Daten ein neues Versicherungsangebot. Dabei wird auch überprüft, ob sich der Klient überhaupt privat versichern darf. Hierzu wird eine Überprüfung durchgeführt; beträgt das Bruttoeinkommen mehr als Euro, so ist eine private Versicherung möglich, andernfalls nicht. Weiterhin wird eine Auskunft von der Schufa eingeholt. Hierzu wird mit dem Schufa-Server kommuniziert. Dabei werden die nötigen Daten Name, Vorname, Geburtsdatum übermittelt. Der Schufa-Server liefert als Antwort eine Zahl (Wertebereich 1 bis 10). Liegt die Zahl unter 5, so steht dem Abschluss einer Versicherung nichts mehr im Wege. Andernfalls ist kein Versicherungsabschluss möglich. [...] Der Klient prüft sie und unterschreibt. Die Antragsformulare werden zentral gesammelt und später an die Zentrale gefaxt. Aus Datenschutzgründen dürfen die Unterlagen niemals länger als zwei Stunden auf dem Sammelplatz liegen. In der Zentrale werden sie bearbeitet und die Versicherungspolice wird nach zwei Tagen an den Klienten geschickt. Risikobewertung [...] 18
19 Ausgabe/Ergebnis Relevante Pattern je Aktivität Grobe numerische Bewertung der Relevanz Aktivität [Kunde benötigt Cloud-Service (233)] 4 Relevante Worte: [Information(200.0), Meldung(200.0), Nachricht(200.0), Internet(100.0)] 22 relevante Pattern: B_5.10 : Internet Information Server (300.0) G_2.96 : Veraltete oder falsche Informationen in einem Webangebot (200.0) G_3.13 : Weitergabe falscher oder interner Informationen (200.0) G_3.44 : Sorglosigkeit im Umgang mit Informationen Identifizierte (200.0) Ausdrücke [Dienstleister erhält Serviceanfrage (600)] 7 Relevante Worte: [Dienstleister(500.0), (500.0), Information(100.0), Internet(100.0), Service(100.0), Zulieferer(100.0), extern(100.0)] 16 relevante Pattern: Gefundene G_1.19 : Ausfall eines Dienstleisters oder Zulieferers (600.0) G_2.84 : Unzulängliche Pattern vertragliche Regelungen mit einem externen Dienstleister (600.0) [Kunde gibt Daten ein (667)] 19 Relevante Worte: [Daten(500.0), Datei(200.0), Information(200.0), Meldung(200.0), Nachricht(200.0), 59 relevante Pattern: M_2.205 : Übertragung und Abruf personenbezogener Daten (700.0) M_4.64 : Verifizieren der zu übertragenden Daten vor Weitergabe / Beseitigung von Restinformationen (700.0) B_1.15 : Löschen und Vernichten von Daten (600.0) G_2.61 : Unberechtigte Sammlung personenbezogener Daten (600.0) G_4.13 : Verlust gespeicherter Daten (600.0) 19 19
20 Textbasiertes Risiko-Mining: Experimentelle Resultate Industrielle Anforderungsdokumente Common Electronic Purse Specifications (epurse) Customer Premises Network specification (CPN) Global Platform Specification (GPS) Metriken für Information Retrieval: Recall: Trefferquote Precision: Genauigkeit F-Measure: Kombination P&R Baseline: Alle Anforderungen als security relevant klassifiziert K. Schneider, E. Knauss, S. Houmb, S. Islam, J. Jürjens: Enhancing Security Requirements Engineering by Organisational Learning. In: Requirements Engineering Journal (REJ) 20
21 Beispielergebnis: Abbildung MA-Risk VA auf Sicherheitsanforderungen Framework zur Abbildung von regulatorischer Compliance auf Security Policies Berücksichtigung von Cross-References ausgehend von MA-Risk VA 21
22 Textprocessors 22 22
Sicherheit und Compliance in der Cloud
Sicherheit und Compliance in der Cloud Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen Fonds für regionale Entwicklung
MehrModellbasiertes Sicherheits-Testen für Cloud-basierte Prozesse
Modellbasiertes Sicherheits-Testen für Cloud-basierte Prozesse Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://www.isst.fraunhofer.de http://jan.jurjens.de
MehrWerkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen
Werkzeuggestützte Identifikation von IT-Sicherheitsrisiken in Geschäftsprozessmodellen Marc Peschke (Softlution) Martin Hirsch (FH Dortmund) Jan Jürjens (Fraunhofer ISST und TU Dortmund) Stephan Braun
MehrGeschäftsprozesse in die Cloud - aber sicher! (... und compliant) Prof. Dr. Jan Jürjens
Geschäftsprozesse in die Cloud - aber sicher! (... und compliant) Prof. Dr. Jan Jürjens TU Dortmund Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde durch das Land NRW und Europäischen
MehrSicherheit und Compliance für IT-gestützte Prozesse
Sicherheit und Compliance für IT-gestützte Prozesse Jan Jürjens, TU Dortmund und Fraunhofer ISST TU Dortmund, Fak. Informatik: Round-Table, 14. Dezember 2010 Sicherheit und Compliance für IT-gestützte
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrNach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.
FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrInformationen zur (SIGNAL IDUNA AB-RKV 2014)
Informationen zur (SIGNAL IDUNA AB-RKV 2014) 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung
MehrXesar. Die vielfältige Sicherheitslösung
Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrForum des Freundeskreises der Flüchtlinge Rutesheim:
Tutorial: Auf dem Forum des Freundeskreises registrieren, anmelden, abmelden Seite 1 / 8 Forum des Freundeskreises der Flüchtlinge Rutesheim: Auf dem Forum Registrieren, Anmelden und Abmelden Wir haben
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrBÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie
BÜV-ZERT NORD-OST GMBH Zertifizierungsstelle für Managementsysteme der Baustoffindustrie BÜV-ZERT NORD-OST GMBH Paradiesstraße 208 12526 Berlin Tel.: 030/616957-0 Fax: 030/616957-40 ANTRAG AUF AUDITIERUNG
MehrRegistrierung für eine Senioren IPIN www.itftennis.com/ipin. Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren.
Registrierung für eine Senioren IPIN www.itftennis.com/ipin Ab 17. Mai 2011 können sich Spieler für eine Senioren IPIN (Lizenz) registrieren. Um ab 2012 an den Turnieren des ITF Seniors Circuits teilnehmen
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
Mehrvom Bürgen vom Mieter
BEWERBUNGSUNTERLAGEN CHECKLISTE zur Überprüfung Ihrer einzureichenden Unterlagen auf Vollständigkeit Einzureichende Unterlagen Bitte beachten Selbstauskunft für Mietinteressenten ausgefüllt und unterzeichnet
MehrDatenschutzhinweise. Allgemeiner Teil
Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des
MehrAnleitung zur Installation von PGP auf MacOSx
Anleitung zur Installation von PGP auf MacOSx Download und Installation 1. Beginnen wir mit dem Download des Tools GPG Suite auf der Website: https://gpgtools.org/ 2. Die.dmg-Datei anschließend entpacken
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrIT-Architekturen für auditierbare Geschäftsprozessanwendungen (Eingeladener Vortrag)
IT-Architekturen für auditierbare Geschäftsprozessanwendungen (Eingeladener Vortrag) Fraunhofer-Symposium "Netzwert" 2013 J. Jürjens Das Forschungsprojekt ClouDAT (Förderkennzeichen 300267102) wird/wurde
MehrAntrag'auf'Hilfeleistungen'aus'dem'Fonds'Sexueller'' Missbrauch'im'familiären'Bereich' '' A)'Zweck'des'Fonds'Sexueller'Missbrauch'
Antrag'auf'Hilfeleistungen'aus'dem'Fonds'Sexueller'' Missbrauch'im'familiären'Bereich' '' A)'Zweck'des'Fonds'Sexueller'Missbrauch' Der Fonds Sexueller Missbrauch im familiären Bereich will Betroffenen
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrZusatzmodul zur myfactory.businessworld. Seiwert GmbH professionelle Software Lösungen Werrastraße 7 60486 Frankfurt am Main
ERP myfactory.sanktionslistenprüfung Zusatzmodul zur myfactory.businessworld Seiwert GmbH professionelle Software Lösungen Werrastraße 7 60486 Frankfurt am Main Tel. 069/70760000 Fax 069/70760010 Email:
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrMarkt Markt Indersdorf
Markt Markt Indersdorf Marktplatz 1, 85229 Markt Indersdorf Grundstückseigentümererklärung (Mit dieser Erklärung erteilen Sie uns Ihr Einverständnis für den Anschluss Ihres Gebäudes an das Glasfasernetz
MehrAngebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen
Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries Hydraulikservice und Pressen GmbH führt UVV-Überprüfungen und Wartungen von Müllpressen
MehrZUM HANDELN GESCHAFFEN. Stationärer Handel / Multi Channel
ZUM HANDELN GESCHAFFEN. Stationärer Handel / Multi Channel Von der Kunst immer schneller, immer mehr Informationen bereit zu stellen und dabei unterschiedliche Kanäle zu bedienen Dusso / Höhne 2013 METRO
Mehr- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),
2. Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und eventuellen Angaben zu Ihrer Religionszugehörigkeit sowie Schweigepflichtentbindungserklärung Die Regelungen des Versicherungsvertragsgesetzes,
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrAntrag auf Erteilung einer Erlaubnis nach 34f Abs. 1 Gewerbeordnung (GewO)
(Absender) Antrag auf Erteilung einer Erlaubnis nach 34f Abs. 1 Gewerbeordnung (GewO) Antragsteller/in: Natürliche Person/ Geschäftsführender Gesellschafter einer Personengesellschaft (z. B. GbR, OHG)
MehrMarkenvertrag. zwischen der. Gebäudereiniger-Innung Berlin. - Innung - und. dem Innungsmitglied. - Markenmitglied - 1 Zweck der Kollektivmarke
Markenvertrag zwischen der Gebäudereiniger-Innung Berlin und - Innung - dem Innungsmitglied - Markenmitglied - 1 Zweck der Kollektivmarke 1. Die Gebäudereiniger-Innung Berlin ist Lizenznehmerin der vom
MehrBig Data mit Compliance: Konzepte für den Umgang mit Compliance beim Einsatz von Big Data in der Finanzbranche
Big Data mit Compliance: Konzepte für den Umgang mit Compliance beim Einsatz von Big Data in der Finanzbranche Prof. Dr. Jan Jürjens Fraunhofer Institut für Software- und Systemtechnik ISST, Dortmund http://www.filit.fraunhofer.de/de/
MehrGeschäftsprozess-basiertes Compliance-Management Jan Jürjens
Geschäftsprozess-basiertes Compliance-Management Jan Jürjens TU Dortmund und Fraunhofer ISST Herausforderung: Compliance Steigende Anforderungen für Unternehmen, die Konformität mit übergeordneten Regulierungswerken
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrInstallationsanleitung FRITZ!BOX Fon 7270
Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone
MehrHinweise zum elektronischen Meldeformular
Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrDatenschutz im Alters- und Pflegeheim
Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrE POSTBUSINESS BOX Release Notes. Release 2.0
E POSTBUSINESS BOX Release Notes 1 Release-Information Mit können Sie folgende neuen oder geänderten Funktionen nutzen. Das E POST-System wurde auf OpenSSL 1.0.1g aktualisiert, um eine kritische Sicherheitslücke
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrDatenexport aus JS - Software
Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter
MehrID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1
ID VisitControl Dokumentation Administration 2015 Equitania Software GmbH cmc Gruppe Seite 1 Inhalt 1. Anmeldung... 3 2. Benutzer anlegen oder bearbeiten... 4 2.1. Benutzer aus LDAP Anbindung importieren/updaten...
MehrLiechtensteinisches Landesgesetzblatt
Liechtensteinisches Landesgesetzblatt 952.11 Jahrgang 2015 Nr. 250 ausgegeben am 25. September 2015 Verordnung vom 22. September 2015 über die Abänderung der Sorgfaltspflichtverordnung Aufgrund von Art.
MehrAngebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen
Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries führt UVV-Überprüfungen und Wartungen von Müllpressen seit ca. 1970 durch. Unsere Monteure
MehrTISIS - Industrie 4.0. Ereignis, Ort, Datum
- Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren
MehrEvident VDDS-Anbindung von MIZ
Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer
Mehrhttp://webbasics.ch/webbearbeitung/hostpoint/
Hostpoint Angebot (#Angebot) Anmeldung (#Anmeldung) Control Panel (Services / Domains / Admin) (#controlpanel) Server (E-Mail / Webseiten / Explorer) (#server) externer Webeditor / FTP (#editor) CMS /
MehrKurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact
Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrTeilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen
Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen 1. Geltungsbereich Diese allgemeinen Teilnahmebedingungen gelten für alle Gewinnspiele, die auf Domains ( guidefinder ) der Firma fmo
MehrWiderrufsbelehrung der redcoon GmbH
Widerrufsbelehrung der redcoon GmbH Stand: September 2015 www.redcoon.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren Seite 3 Muster-Widerrufsformular Seite 5 Widerrufsbelehrung
MehrVersion: System: DFBnet Lizenz 5.20
Version: System: DFBnet Lizenz 5.20 Speicherpfad/Dokument: 141121_FGM DFBnet Lizenz 5.20.docx Erstellt: Letzte Änderung: Geprüft: Freigabe: Datum: 21.11.2014 28.11.2014 28.11.2014 28.11.2014 Version: V1.0
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrALFA Alle Fristen im Arbeitnehmerschutz
ALFA Alle Fristen im Arbeitnehmerschutz ALFA 2.0 - DEMO Informationen und erste Schritte zu ALFA 2.0 - DEMO Ein Produkt der WKO Oberösterreich Sonderversion des Produkts KEC-LexTool Version 3.1 & 3.2 1999-2012
MehrEinrichtung HBCI-Schlüsseldatei in VR-NetWorld-Software
Nach der Installation der VR-NetWorld- Software führt Sie ein Assistent durch die einzelnen Schritte. Sie können mit der Einrichtung einer Bankverbindung auch manuell starten. 1. Klicken Sie im linken
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
MehrHaftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten
Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur
MehrBeispiel(unten ist der Spielfeldrand):
Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu
MehrGemeinsamer Bericht gem. 293 a AktG. des Vorstands der Allianz AG, München, und
Gemeinsamer Bericht gem. 293 a AktG des Vorstands der Allianz AG, München, und des Vorstands der CM 01 Vermögensverwaltung 006 AG (künftig: Allianz Global Risks Rückversicherungs-AG ), München zum Beherrschungs-
MehrWiderrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen
Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
Mehrschiller software vollkomm sachzwang Automatisierte Sachaufklärung Effektives Vollstreckungsmanagement!
schiller software sachzwang Automatisierte Sachaufklärung Über uns Software soll das Arbeitsleben leichter machen nicht komplizierter! Mit unseren Softwarelösungen unterstützen wir jeden Tag sehr viele
MehrDownload, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten!
Download, Installation und Autorisierung der Lasergene Software Bitte unbedingt beachten! Wichtig: Sie müssen für die Installation und Autorisierung als Administrator an Ihrem Computer angemeldet sein.
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrTypo3 - Schulung: Fortgeschrittene I an der Hochschule Emden/Leer
Verlinkung: Man unterscheidet zwischen externer und interner Verlinkung. Bei der externen Verlinkung verlässt man den Bereich unseres Web-Servers. Typo3 überprüft nicht die Existenz der angegebenen Seite
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrUnternehmensmodellierung - Die Grundlage für Compliance
Unternehmensmodellierung - Die Grundlage für Compliance Ein informatives Frühstück zu: - Revidierte Artikel des OR im Zusammenhang mit internen Kontrollsystemen (IKS) und Risiko Management - Tool-basiertes
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrEinrichtung von Mozilla Thunderbird
Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach
MehrEDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen
EDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen Zwischen Stadtwerke Elm-Lappwald GmbH, Markstraße 18, 38154 Königslutter (Name, Adresse) und (Name, Adresse)
MehrDP Technology Germany GmbH
DP Technology Security Manager Security Manager konfigurieren 2 Werkzeugleiste..2 Ausgabefenster Ein/Ausblenden...2 Speicherpfad der Lizenz- und Log-Datei ändern...2 Informationsebene der Log-Datei ändern...3
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrDas Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015
Das Stationsportal der DB Station&Service AG - Das Rollenkonzept DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015 1 Das EVU entscheidet eigenständig über die Nutzer des Stationsportals Der
MehrErstellen einer Abwesenheitsnotiz
Erstellen einer Abwesenheitsnotiz In Tobit David FX 12 Inhalt I. Vor dem Urlaub... 2 1. Erstellen der Antwortnachricht als Textbaustein... 2 2. Speichern des Textbausteins... 3 3. Einrichten der automatischen
MehrCartCalc FAQ (frequently asked questions) häufige Fragen zu CartCalc
CartCalc FAQ (frequently asked questions) häufige Fragen zu CartCalc Installation Frage: Wie installiere ich CartCalc? Antwort: Die Installation von CartCalc erfolgt automatisch. Nach Einlegen der Demo-CD
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrSmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0
DMR-Dispatcher Bestellablauf SmartDispatch-Bestellablauf V1.0 2012 Hytera Mobilfunk GmbH 31848 Bad Münder, Deutschland Änderungen vorbehalten. Daten ohne Toleranzangabe sind nicht verbindlich. Verschlüsselungseigenschaften
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrNeues vom DFN-MailSupport. Andrea Wardzichowski, DFN Stuttgart 63. DFN-Betriebstagung 27./28.10.2015, Berlin
Neues vom DFN-MailSupport Andrea Wardzichowski, DFN Stuttgart 63. DFN-Betriebstagung 27./28.10.2015, Berlin Nutzer September 2015 September Einrichtungen 48 Domains 4049 Empfänger 507.972 Verteilung pre-post-queue-filtering
MehrVertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"
Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrInstallation der Demoversion vom M-Doc AutoSigner
Mentana-Claimsoft AG Seite 1 Installation der Demoversion vom M-Doc AutoSigner Version 1.0 Mentana-Claimsoft AG Seite 2 Inhaltsverzeichnis 1 Installation der Demoversion von M-Doc AutoSigner... 3 2 Installation
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
Mehr