Sicherheit im Zahlungsverkehr einschließlich Meldewesen
|
|
- Frieder Fiedler
- vor 6 Jahren
- Abrufe
Transkript
1 Bundesanstalt für Finanzdienstleistungsaufsicht Sicherheit im Zahlungsverkehr einschließlich Meldewesen PSD2-Infoveranstaltung Barbara Buchalik / Tobias Schmidt BaFin BA 51
2 Was macht BA 51? BaFin-weites Kompetenzreferat für Fragen der IT- Sicherheit bei beaufsichtigten Unternehmen Umsetzung PSD2 (soweit Fragen der IT-Sicherheit betroffen) MaSI (inkl. Meldewesen) Relevante Teile der MaRisk (insb. AT 7.2, AT 7.3) BAIT Umsetzung IT-Sicherheitsgesetz Unterstützung der Institutsaufseher bei Fragen mit IT-Bezug (z.b. rund um das Thema Cloud Computing) 2
3 EBA, NCA und RTS SCA, AIS und TPP PIS, API und PSU was mach ich nu? 3
4 Was sind die Themen? Regulatory Technical Standards (RTS) on Strong Customer Authentication (SCA) and Secure Communication (SC) Guidelines on Major Incident Reporting Guidelines on the Security Measures for Operational and Security Risks Guidelines on Fraud Reporting Ausblick 4
5 Welche Einschränkungen gelten? Stand von heute, vorbehaltlich: Veröffentlichung der finalen RTS on SCA SC im EU-Amtsblatt Finale Versionen der einzelnen Leitlinien 5
6 RTS on Strong Customer Authentication and Secure Communication Communication Interface 6
7 RTS SCA SC Communication Interface Zugang zum Zahlungskonto Für Zahlungsauslösedienste und Kontoinformationsdienste mit den Zugangsdaten des Kunden, die diesem vom kontoführenden Institut bereitgestellt wurden. Initiierung eines Zahlungsvorgangs Bereitstellung aller für die Initiierung eines Zahlungsvorgangs benötigten Informationen. Zugriff auf Zahlungskontoinformationen alle Informationen, die auch der Kunde selber beim Zugriff über die Kundenschnittstelle für dieses Zahlungskonto sieht. Bestätigung der Verfügbarkeit eines Geldbetrags aber keine Zahlungsgarantie. 7
8 RTS SCA SC Communication Interface Identifizierung beim Zugriff auf ein Zahlungskonto Nutzung qualifizierter Zertifikate auf Basis der eidas-verordnung Beantragung bei einem qualifizierten Vertrauensdiensteanbieter Es gelten die Regeln dieser Anbieter Zugang zum Zahlungskonto erfolgt aber mit den Zugangsdaten des Kunden 8
9 RTS SCA SC Communication Interface Ist jetzt das Screen Scraping verboten? JEIN 9
10 RTS SCA SC Communication Interface Das kontoführende Institut muss einen PSD2-konformen Zugang zu den Online-Konten seiner Kunden bereitstellen: Möglichkeit A: Möglichkeit B: Dediziertes Interface (API) Klassische Online-Banking-Website plus Zugang nur über PSD2-konformes Communication Interface 10
11 RTS SCA SC Communication Interface Aber was ist ein PSD2-konformes Communication Interface? Nicht funktionale allgemeine Anforderungen: Insbesondere Identifizierungsmöglichkeit für PIS/AIS/PIISP Sichere Kommunikation u.a. durch die Anwendung von Kommunikationsstandards Zurverfügungstellung von Testmöglichkeiten (inkl. Support) und Dokumentation sechs Monate vor Inkrafttreten der RTS oder sechs Monate vor Markteinführung falls diese nach Inkrafttreten der RTS stattfindet 11
12 RTS SCA SC Communication Interface Nicht funktionale Anforderungen für das dedizierte Interface: Gleiche Verfügbarkeits-, Performanz- und Supportlevel wie die Kundenschnittstelle Definieren von KPIs und Service-Levels, die mindestens denen der klassischen Online-Banking-Website entsprechen; dies betrifft sowohl Verfügbarkeit als auch die zur Verfügung gestellten Daten Umfassendes Monitoring durch kontoführendes Institut Verpflichtung zur Veröffentlichung von Statistiken zur Verfügbarkeit und Performanz auf der Webseite (alle zwei Wochen) 12
13 RTS SCA SC Communication Interface Nicht funktionale Anforderungen für das dedizierte Interface: ASPSPs dürfen keine Hürden für PIS und AIS schaffen, wie z.b.: preventing the use of the credentials imposing redirection to the ASPSP s authentication or other functions, requiring additional authorisations and registrations in addition to those requiring additional checks of the consent given by PSU to providers of PIS and AIS 13
14 RTS SCA SC Communication Interface Wann müssen Notfallmaßnahmen ( contingency measures ) für das dedizierte Interface Anwendung finden? does not perform in compliance there is unplanned unavailibility or a system breakdown when five consecutive requests for access to information [ ] are not replied to within 30 seconds 14
15 RTS SCA SC Communication Interface Was sind die Notfallmaßnahmen ( contingency measures ) für das dedizierte Interface? Kommunikationspläne (Maßnahmen zur Wiederherstellung und Beschreibung der sofort zur Verfügung stehenden Alternativen) ASPSP, PIS und AIS haben Probleme unverzüglich den NCAs zu melden Möglichkeit der Nutzung der Kundenschnittstelle (Fall-Back- Mechanismus) mit der Möglichkeit zur Identifizierung 15
16 RTS SCA SC Communication Interface Was ist der Fall-Back-Mechanismus? PIS und AIS haben die Möglichkeit, die Kundenschnittstelle, wenn dediziertes Interface nicht wie vorgeschrieben funktioniert, zu nutzen. Aber nur wenn Implementierung von Maßnahmen, die den unerlaubten Zugriff auf, die Speicherung und die Verarbeitung von Daten verhindern Weiterhin Erfüllen der Anforderungen aus Artikel 66 (3) und Artikel 67 (2) PSD2 Erfassung der Daten, auf die durch die Schnittstelle zugegriffen wird, um diese auf Anforderung den NCAs unverzüglich zu liefern Begründung der Nutzung des Fall-Back-Mechanismus unverzüglich nach Aufforderung durch die NCAs; so auch gegenüber dem ASPSP 16
17 RTS SCA SC Communication Interface Wann gilt dieser Fall-Back-Mechanismus nicht? Gibt es Ausnahmen? ASPSPs können, wenn die NCA sich mit der EBA abgestimmt hat, auf die Bereitstellung des Fall-Back-Mechanismus verzichten, wenn die dedizierte Schnittstelle den Anforderungen entspricht den Anforderungen entsprechend getestet wurde zudem im Markt für mindestens 3 Monate getestet wurde bei auftretenden Probleme unverzüglich wiederhergestellt wurde 17
18 RTS SCA SC Communication Interface Kann die Ausnahme widerrufen werden? Ja, wenn die Anforderungen für die Ausnahme für mehr als zwei aufeinander folgende Wochen nicht mehr vorliegen. Wer widerruft die Ausnahme? Die NCAs unter Mitteilung an die EBA. Was ist dann zu tun? Die NCAs haben sicherzustellen, dass innerhalb von kürzester Zeit, aber vor Ablauf von zwei Wochen, die Anforderung an den Fall- Back-Mechanismus erfüllt werden. 18
19 RTS SCA SC Communication Interface Die Rolle der NCAs Überwachung der dedizierten Schnittstellen. Those interfaces, indicators and targets shall be monitored by the competent authorities and stresstested. Wie kann das aussehen? The Commision is promoting the set-up of a market group, composed of representatives from banks, PIS, AIS and PSU. This group will review the quality of dedicated communication interfaces. This follows up on the work carried out by the EURO Retail Payments Board on PIS. 19
20 RTS SCA SC Strong Customer Authentication (Starke Kundenauthentifizierung) Art. 97 PSD2, 55 ZAG (neu) 20
21 Starke Kundenauthentifizierung Wichtigste Änderungen gegenüber den Mindestanforderungen an die Sicherheit bei Internetzahlungen (MaSI): Alle elektronischen Zahlungen werden erfasst (z.b. auch am POS) Pflicht zur dynamischen Verknüpfung bei elektronischen Fernzahlungsvorgängen Die Ausnahmen von der SKA werden neu gefasst Insbesondere: inhaltliche Anforderungen an die Transaktionsrisikoanalyse bei Kartenzahlungen im Internet 21
22 Starke Kundenauthentifizierung Definition SKA ist eine Authentifizierung durch zwei unabhängige Elemente der Kategorien: Wissen (etwas, das nur der Nutzer weiß), Besitz (etwas, das nur der Nutzer besitzt) oder Inhärenz (etwas, das der Nutzer ist) Pflicht zur SKA ergibt sich direkt aus PSD2/ZAG (neu). Die RTS on SCA enthalten Detailvorschriften zur Ausgestaltung der SKA sowie die Ausnahmen von dieser Pflicht. 22
23 Starke Kundenauthentifizierung Wann ist eine starke Kundenauthentifizierung erforderlich? SKA erforderlich, wenn der Zahler: 1. online auf sein Zahlungskonto zugreift; 2. einen elektronischen Zahlungsvorgang auslöst; 3. über einen Fernzugang eine Handlung vornimmt, die das Risiko eines Betrugs im Zahlungsverkehr oder anderen Missbrauchs beinhaltet. 23
24 Starke Kundenauthentifizierung Wann ist eine starke Kundenauthentifizierung erforderlich? Was ist mit Lastschriften? Lastschriften sind nicht erfasst. Die Zahlung wird hierbei durch den Zahlungsempfänger ausgelöst 24
25 Starke Kundenauthentifizierung SKA mit dynamischer Verknüpfung Falls es sich bei (2) um einen elektronischen Fernzahlungsvorgang handelt: SKA erforderlich, die Elemente umfasst, die den Zahlungsvorgang dynamisch mit einem bestimmten Betrag und einem bestimmten Zahlungsempfänger verknüpfen Auswirkungen auf statische Verfahren wie die itan laut RTS ist es nicht erforderlich, dass der dynamische Authentifizierungscode direkt aus Betrag und Empfänger-IBAN erzeugt wird 25
26 Starke Kundenauthentifizierung SKA mit dynamischer Verknüpfung Was ist bei Sammelüberweisungen? Dynamische Verlinkung kann sich auf den Gesamtbetrag und die Gesamtheit der Empfänger beziehen (Art. 5 (3b)) 26
27 Starke Kundenauthentifizierung Ausnahmen Laut RTS: Zugang zu bestimmten Kontoumsätzen Einschränkung: zwei(!) 90 Tage Fristen Vertrauenswürdige Empfänger (auf Liste) Wiederkehrende Zahlungen Zahlungen an mich selbst (beim selben ZDL) Secure Corporate Payments 27
28 Starke Kundenauthentifizierung Ausnahmen Was sind Secure Corporate Payments? Payment service providers shall be allowed not to apply strong customer authentication, in respect of legal persons initiating electronic payment transactions through the use of dedicated payment processes or protocols that are only made available to payers who are not consumers, where the competent authorities are satisfied that those processes or protocols guarantee at least equivalent levels of security to those provided for by Directive 2015/
29 Starke Kundenauthentifizierung Ausnahmen Fernzahlungsvorgänge maximal 30 Euro pro Zahlung maximal 100 Euro kumulativ (alternativ: max. fünf Zahlungen) Kontaktlose Zahlungen am POS maximal 50 Euro pro Zahlung maximal 150 Euro kumulativ (alternativ: max. fünf Zahlungen) Zahlungen von Verkehrs- oder Parkentgelten an unbeaufsichtigten Terminals keine quantitativen Grenzen 29
30 Starke Kundenauthentifizierung Ausnahmen Transaktionsrisikoanalyse: ZDL kann je nach Risiko entscheiden, ob er SKA verlangt Zulässiger Höchstbetrag abhängig von Betrugsrate Höchstbetrag Kartenbasierte Fernzahlungsvorgänge Überweisungen 500 0,01 % 0,005 % 250 0,06 % 0,010 % 100 0,13 % 0,015 % 30
31 Starke Kundenauthentifizierung Ausnahmen Definition der Betrugsrate: Wert der betrügerischen Zahlungen der letzten 90 Tage Wert aller Zahlungen der letzten 90 Tage alle Zahlungen der betreffenden Kategorie, egal ob mit SKA oder nicht Rohwert der betrügerischen Zahlungen, unabhängig vom entstandenen Schaden Berechnung der Betrugsrate ist durch Wirtschaftsprüfer zu kontrollieren 31
32 Guidelines on Major Incident Reporting (Meldung schwerwiegender Betriebs- und Sicherheitsvorfälle) Art. 96 PSD2, 54 ZAG (neu) 32
33 Major Incident Reporting Was ändert sich? im Vergleich zu den Mindestanforderungen an die Sicherheit von Internetzahlungen (MaSI) Keine Beschränkung auf Internetzahlungen Schwerwiegende Sicherheitsvorfälle im Zahlungsverkehr sind zu melden Neue Meldeformulare: Standardisiertes Meldeverfahren auf Basis der Melde- und Veröffentlichungsplattform (MVP) Neues Bewertungsschema für Sicherheitsvorfälle 33
34 Major Incident Reporting Was ändert sich? im Vergleich zu den Mindestanforderungen an die Sicherheit von Internetzahlungen (MaSI) Die BaFin muss maßgebliche Einzelheiten der Meldungen unverzüglich an die EBA und die EZB weiterleiten; bei Bedarf auch an andere deutsche Behörden. In bestimmten Fällen: Pflicht zur Benachrichtigung der Zahlungsdienstnutzer durch den Zahlungsdienstleister (vgl. 54 Abs. 4 ZAG n.f.) 34
35 Major Incident Reporting Definitionen Was ist ein Betriebs- oder Sicherheitsvorfall im Zahlungsverkehr? "A singular event or a series of linked events unplanned by the payment service provider which has or will probably have an adverse impact on the integrity, availability, confidentiality, authenticity and/or continuity of payment-related services. (Guidelines on major incident reporting under PSD2)? Wann ist ein solcher Vorfall schwerwiegend? 35
36 Major Incident Reporting Bewertungskriterien Quantitativ Betroffene Transaktionen Betroffene Kunden Ausfallzeit Qualitativ Hohe interne Eskalationsstufe (über Standardreporting hinaus) Auswirkungen auf weitere Zahlungsdienstleister oder Infrastrukturen Reputationsschaden Wirtschaftlicher Schaden 36
37 Major Incident Reporting Bewertungskriterien - Schwellenwerte 1x Hoch oder 3 x Niedrig Meldepflicht Kriterium Niedrige Schwelle Hohe Schwelle Betroffene Transaktionen Betroffene Kunden > 10 % des üblichen Transaktionsvolumens und > EUR > und > 10 % der Kunden des ZDLs > 25 % des üblichen Transaktionsvolumens oder > EUR > oder > 25 % der Kunden des ZDLs Ausfallzeit > 2 Stunden - > max (0,1 % des Kernkapitals; EUR Wirtschaftlicher Schaden ) oder Hohe interne Eskalationsstufe Auswirkungen auf weitere Zahlungsdienstleister oder Infrastrukturen Ja Ja - Reputationsschaden Ja - > EUR Ja, und interne Einstufung als Krise 37
38 Major Incident Reporting Zukünftiger Meldeprozess Delegierte Meldung durch IT-Dienstleister möglich Konsolidierte Meldungen bei gleicher Ursache und Auswirkungen möglich Quelle: EBA Guidelines on Major Incident Reporting 38
39 Major Incident Reporting Klarstellungen 24/7 Reporting? JEIN! Vorfälle sind grundsätzlich vier Stunden nach Entdeckung zu melden. Aufbau eines 24/7 PSD2-Vorfallüberwachungszentrums ist keine Anforderung der Guidelines! 39
40 Major Incident Reporting Klarstellungen Was ist nicht zu melden? Gesprengter Geldautomat Geplante Ausfallzeiten (Wartungsfenster) Einzelner Phishing-Angriff Kriterium Niedrige Schwelle Hohe Schwelle Einzelne Brute-Force-Angriffe durch Scriptkiddies Betroffene Transaktionen Betroffene Kunden > 10 % des üblichen Transaktionsvolumens und > EUR > und > 10 % der Kunden des ZDLs > 25 % des üblichen Transaktionsvolumens oder > EUR > oder > 25 % der Kunden des ZDLs Ausfallzeit > 2 Stunden - > max (0,1 % des Kernkapitals; EUR ) Wirtschaftlicher Schaden - oder > EUR Schwellenwerte beachten Ja, und interne Hohe interne Eskalationsstufe Ja Einstufung als Krise Auswirkungen auf weitere Zahlungsdienstleister oder Ja - Infrastrukturen Reputationsschaden Ja - 40
41 Major Incident Reporting Englische Beschreibung Quelle: EBA Guidelines on Major Incident Reporting 41
42 Major Incident Reporting Zukünftiger Meldeprozess Schnittstelle / Web-Formular Meldung MVP-Portal Melde-DB BA 51 Fachaufsicht Bewertung Ggf. weitere Behörden 42
43 Major Incident Reporting MVP-Portal MVP-Portal der BaFin 1. Selbstregistrierung erforderlich! 2. Freischaltung für Meldeverfahren PSD2-Zahlungssicherheitsvorfälle! 3. Ggf. separate Freischaltung für Testverfahren Meldungen (ab ) 1. Nutzung eines Web-Formulars 2. XML Datei-Upload 3. SOAP Webservice Schnittstelle 43
44 Guidelines on the security measures for operational and security risks Art. 95 PSD2, 53 ZAG (neu) 44
45 Guidelines on Security Measures Aktueller Stand Konsultation abgeschlossen; Finalisierung erfolgt Endgültige Fassung sehr wahrscheinlich noch dieses Jahr Angelehnt an MaSI, aber erweiterter Anwendungsbereich Aufsichtliche Übergangszeiten 45
46 Guidelines on Security Measures Konsultation Ergebnisse der Konsultation: High level requirements vs. detailed requirements Fehlende Definitionen / unklare Anforderungen Zu strenge Anforderungen (Testen von Sicherheitsmaßnahmen, BCP, ) Information Sharing (Verpflichtend?) Nun aber ein Blick hinein 46
47 Guidelines on Security Measures Risikomanagement Operational and security risk management framework identify, measure, monitor and manage the range of risks stemming from the payment-related activities of the PSP and to which the PSP is exposed to Risikoidentifizierung Sicherheitsleitlinie Outsourcing Zertifizierungen alleine nicht ausreichend 47
48 Guidelines on Security Measures Three lines of defence vs. defence in depth Three lines of defence 1.) Operatives Management der Risiken 2.) Steuerung und Überwachung (Informationssicherheitsbeauftragter) 3.) Prüfungs- und Beratungsinstanz (Interne Revision) Defence-in-depth Aufbau mehrerer Sicherheitsnetze Vier-Augen-Prinzip, Firewall + Intrusion Detection System, Starke Authentifizierung, 48
49 Guidelines on Security Measures Business Continuity Management Business Impact Analyse Contingency and Business Continuity Plan für die identifizierten Zahlungsverkehrsprozesse Szenario-basiert, auch unwahrscheinliche Szenarien berücksichtigen; aber keine Weltuntergangsszenarien Regelmäßige Tests um Anwendung im Notfall sicherzustellen 49
50 Guidelines on Security Measures Testing of Security Measures Test-Framework für Sicherheitsmaßnahmen Ziel: Robuste/Stabile und effektive Sicherheitsmaßnahmen Schwachstellen- und Penetrationstests Für kritische Systeme mind. jährliche Tests 50
51 Guidelines on Fraud Reporting Statistische Daten zu Betrugsfällen 51
52 Betrugsstatistiken Grundlagen Gemäß 54 Abs. 5 ZAG n.f. sind die ZDL verpflichtet, mindestens einmal jährlich Betrugsstatistiken an die BaFin zu liefern BaFin hat aggregierte Daten an EBA und EZB weiterzuleiten Inhalt und Form dieser Statistiken soll durch eine weitere, freiwillige EBA-Leitlinie geregelt werden Erster Entwurf im August 2017 veröffentlicht; aktuell wertet EBA die Antworten aus der Konsultation dazu aus Endgültige Leitlinie wahrscheinlich im März 2018 Umsetzung voraussichtlich als BaFin-Rundschreiben; Übergangszeit für den Aufbau des Berichtswesens 52
53 Ausblick 53
54 Vielen Dank für Ihre Aufmerksamkeit 54
55 WICHTIGE LINKS Registrierung MVP-Portal _170914_Meldepflicht_sicherheitsvorfaelle.html?nn=
Arbeitsschwerpunkte des Referats zur. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken
Arbeitsschwerpunkte des Referats zur IT-Aufsicht der BaFin 2013/2014 Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Inhalte I. Regulierung II. Aktivitäten III. Einzelfragen IV. Ausblick
Security of Internet Payments
Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum
IT-Aufsicht im Bankensektor
IT-Aufsicht im Bankensektor - Grundlagen - Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Josef Kokert BA 58 Informationsveranstaltung: IT-Aufsicht bei Banken 29.10.2013 Seite 1
Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015. Dr. Josef Kokert, BaFin
Arbeitsschwerpunkte des Referats BA 57 zur IT-Aufsicht der BaFin 2014/2015 Dr. Josef Kokert, BaFin Überblick I. IT im Fokus nationaler, europäischer und internationaler Interessen II. Europäische und internationale
Elektronische Identifikation und Vertrauensdienste für Europa
Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas
15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG
15. ISACA TrendTalk Sourcing Governance Audit C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG Page 1 Agenda IT-Compliance Anforderung für Sourcing Tradeoff between economic benefit and data security
Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016
Klicken Einrichtung Sie, von um das Titelformat GRC-Systemen zu bearbeiten und prozessen als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 The Linde Group Linde in Zahlen Linde in Zahlen
ISO 15504 Reference Model
Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release
POST MARKET CLINICAL FOLLOW UP
POST MARKET CLINICAL FOLLOW UP (MEDDEV 2.12-2 May 2004) Dr. med. Christian Schübel 2007/47/EG Änderungen Klin. Bewertung Historie: CETF Report (2000) Qualität der klinischen Daten zu schlecht Zu wenige
Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.
Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen
LEITLINIEN ZU DEN TESTS, BEWERTUNGEN ODER PRÜFUNGEN, DIE EINE UNTERSTÜTZUNGSMAßNAHME AUSLÖSEN KÖNNEN EBA/GL/2014/
EBA/GL/2014/09 22. September 2014 Leitlinien zu den Arten von Tests, Bewertungen oder Prüfungen, die eine Unterstützungsmaßnahme nach Artikel 32 Absatz 4 Buchstabe d Ziffer iii der Richtlinie zur Sanierung
2 0,5% - 5,0% 3 5,0% - 12% 4 12% - 20% 5 20% - 30% 6 30% - 80% 7 >80%
Die ESMA hat die finalen Technical Standards zur Berechnung der Risikoklassen im Rahmen der PRIIPs- Verordnung am 7. April veröffentlicht. Die grundsätzliche Herangehensweise für die Risikoeinstufung ist
ITIL Prozese in APEX am Beispiel des Vodafone FCH
ITIL Prozese in APEX am Beispiel des Vodafone FCH Tobias Strohmeyer Düsseldorf, 10.06.2015 MT AG Kurzporträt Stefan Witwicki Ratingen, 2015 GESCHÄFTSFORM HAUPTSITZ INHABERGEFÜHRTE AG RATINGEN GRÜNDUNGSJAHR
ISO 15504 Reference Model
Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define
Die Digitalisierung des Bankgeschäfts
Die Digitalisierung des Bankgeschäfts Autor: Dr. Waldemar Grudzien Ort: BMWi, Berlin Datum: 10.02.2015 Titel der Veranstaltung: Abschlusskonferenz: Trusted Clouds für die digitale Transformation in der
EEX Kundeninformation 2007-09-05
EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release
windata professional 8
windata professional 8 Der neue SEPA-Zahlungsverkehr mit windata professional windata GmbH & Co.KG Stefan Balk Michael Rudhart www.windata.de SEPA Single Euro Payments Area Einheitlicher Euro-Zahlungsverkehrsraum
Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück
Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous
Solvency II. Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis
Solvency II Willkommen bei der Skandia! Ausgewählte Aspekte aus der Praxis 13. Versicherungswissenschaftliches Fachgespräch Berlin, 10. September 2009 Agenda Risikoorganisation Globales Prozessmodell Risikoberichterstattung
Aktualisierte technische Leitlinien der ENISA
Wir stehen für Wettbewerb und Medienvielfalt. Aktualisierte technische Leitlinien der ENISA Mag. Ulrich Latzenhofer RTR-GmbH 10. Oktober 2013 Artikel 13a und 13b Rahmenrichtlinie Maßnahmen der Betreiber
Zugangsvoraussetzungen für Airworthiness Review Staff gem. Part-M.A.707
1) Zusammenfassung der relevanten Part-M Paragraphen und AMC M.A.707 Airworthiness review staff (a) To be approved to carry out reviews, an approved continuing management organisation shall have appropriate
Cloud Computing in der öffentlichen Verwaltung
Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4
Umsetzung IT-SiG in den Ländern
Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische
UPU / CEN / ETSI. E-Zustellung in Europa & weltweit
UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)
3/22/2010. Was ist Business Continuity? Business Continuity (Vollversion) Interface to other operational and product processes
Business Continuity Management für KMUs Hagenberg, 24 März 2010 Dr. L. Marinos, ENISA Was ist Business Continuity? Business Continuity ist die Fähigkeit, die Geschäfte in einer akzeptablen Form fortzuführen.
Rollen im Participant Portal
Rollen im Participant Portal Stand Februar 2011 Inhaltsverzeichnis 1 Welche Aufteilung existiert grundsätzlich im PP?...3 1.1 Organisation Roles:...3 1.2 Project Roles:...4 1.2.1 1st level: Coordinator
Titelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!
MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg
IBM Security Lab Services für QRadar
IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte
Projektrisikomanagement im Corporate Risk Management
VERTRAULICH Projektrisikomanagement im Corporate Risk Management Stefan Friesenecker 24. März 2009 Inhaltsverzeichnis Risikokategorien Projekt-Klassifizierung Gestaltungsdimensionen des Projektrisikomanagementes
Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken
Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei
IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?
Das IBM Leistungsversprechen zum Führungsinformationssystems IBM Demokratischere Haushalte, bessere Steuerung, fundierte Entscheidungen? Was leisten das neue kommunale Finanzwesen und Business Intelligence?
6. PRINCE2-Tag Deutschland 2011. Erfolgsfaktoren für Projekt Audits
6. PRINCE2-Tag Deutschland 2011 Erfolgsfaktoren für Projekt Audits Robert Düsterwald, Deutsche Post DHL Leiter des DIIR-Arbeitskreises Projekt Management Revision 12. Mai 2011 1 Referent ROBERT DÜSTERWALD,
ITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
Q_PERIOR schafft Sicherheit bei Internetzahlungen
Q_PERIOR schafft Sicherheit bei Internetzahlungen Mindestanforderungen an die Sicherheit von Internetzahlungen Was Sie jetzt wissen müssen und wie Sie sich bestmöglich auf die neuen Anforderungen vorbereiten!
Corporate Digital Learning, How to Get It Right. Learning Café
0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital
Payment Center. Kurzanleitung. Version 1.0.1
Payment Center Kurzanleitung Version 1.0.1 This document has been created by the Wirecard AG. Its contents may be changed without prior notice. External web links are provided for information only. Wirecard
eurex rundschreiben 094/10
eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur
BIM Forum Serviceorientierung ein wichtiger Faktor für ein erfolgreiches IT Service Management
- ein Kooperationspartner von BIM www.futureways.ch SwissICT 2011 BIM Forum Serviceorientierung ein wichtiger Faktor für ein erfolgreiches IT Service Management Fritz Kleiner, fritz.kleiner@futureways.ch
PCI-Zertifizierung: Höchste Sicherheit für Kartendaten
PCI-Zertifizierung: Höchste Sicherheit für Kartendaten Ein zentrales Risiko im Kartengeschäft ist der Verlust höchst vertraulicher Kartendaten. Für betroffene Unternehmen kann dies neben dem Imageschaden
Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0
Release Notes BRICKware 7.5.4 Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Purpose This document describes new features, changes, and solved problems of BRICKware 7.5.4.
Risk Management Plans & PSURs. Was könnte die Zukunft bringen?
Risk Management Plans & PSURs Was könnte die Zukunft bringen? 1 Strategy to better protect public health by strengthening and rationalising EU pharmacovigilance There is an established link between pharmacovigilance
IT Governance im Zusammenspiel mit IT Audit
IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende
Erfahrung aus SOA (SOX) Projekten. CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG
Erfahrung aus SOA (SOX) Projekten CISA 16. Februar 2005 Anuschka Küng, Partnerin Acons AG Inhaltsverzeichnis Schwachstellen des IKS in der finanziellen Berichterstattung Der Sarbanes Oxley Act (SOA) Die
How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...
Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration
Delegieren von IT- Sicherheitsaufgaben
Delegieren von IT- Sicherheitsaufgaben Regeln und Grenzen Pierre Brun Zürich Inhalt Relevante IT-Sicherheitsaktivitäten Verantwortlichkeit von IT Regulatorisches Umfeld 2 PricewaterhouseCoopers Verantwortung
PSURs sind für ALLE ZUGELASSENEN ARZNEISPEZIALITÄTEN vorzulegen (s. 1 u. 14 PhVO 2006)
PSURs sind für ALLE ZUGELASSENEN ARZNEISPEZIALITÄTEN vorzulegen (s. 1 u. 14 PhVO 2006) Die grundsätzliche Verpflichtung zur PSUR-Vorlage ist o UNABHÄNGIG VOM DATUM DER ZULASSUNG o UNABHÄNGIG VOM VERMARKTUNGSTATUS
Durchführung der eidas-verordnung - eidas-durchführungsgesetz
Durchführung der eidas-verordnung - eidas-durchführungsgesetz Sabine Maass Leiterin des Referates Rechtsrahmen Digitale Dienste, Medienwirtschaft Berlin, 7. November 2016 Verordnung (EU) Nr. 910/2014 -
Grundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl
Implementierung eines Business Continuity Management Systems ISACA Trend Talk 28.04.2016 - Bernhard Zacherl AGENDA Business Continuity Management System Regulatorische / gesetzliche Anforderungen Projektvorgehen
HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box?
HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? 04. November 2008 ITC GmbH 2008 Agenda Was bringt der HP Service Manager 7? Überblick SM7 Module Neue / zusätzliche
Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision
Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources
TomTom WEBFLEET Tachograph
TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:
Integriertes Security Management Mit Sicherheit compliant!
Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:
Studiengebühren Hochschule Macromedia für angewandte Wissenschaften, University of Applied Sciences
en Hochschule Macromedia für angewandte Wissenschaften, University of Applied Sciences s Macromedia University of Applied Sciences Bachelor of Arts (EU) Bachelor of Arts (NON EU) Master of Arts - Deutsch
KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?
KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen
Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices
Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices Laws, Guidelines and Standards Medizinproduktegesetz (MPG) Medizinprodukte-Betreiberverordnung (MBetreibV) Sicherheitsplanverordnung
ÄNDERUNGEN UND SCHWERPUNKTE
REVISION ISO 9001:2015 ÄNDERUNGEN UND SCHWERPUNKTE FRANKFURT, 25. JULI 2014 Folie Agenda 1. High Level Structure nach Annex SL 2. QMS Structure 3. Schwerpunkte der Änderungen Revision Iso 9001:2015 06/14
Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand
Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.
HIR Method & Tools for Fit Gap analysis
HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes
TÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung
TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO
Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH
Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities
Junisphere Systems AG 23.11.2010. Aligning Business with Technology. One step ahead of Business Service Management. Intelligentes ITSM
Aligning Business with Technology One step ahead of Business Service Management Intelligentes ITSM Agenda Junisphere s Lösung Use cases aus der Praxis Zentrale Informatik Basel-Stadt ETH Zürich Ausblick
MIS Service Portfolio
MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services
Cloud Architektur Workshop
Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell
Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas
Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas secrypt GmbH Stand: 2016 conhit-satellitenveranstaltung 2016 von GMDS und BVMI 18.04.2016, Berlin Tatami Michalek, Geschäftsführer
Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken
Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014
Teil 1: Neues Obligationenrecht. Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec.
Teil 1: Neues Obligationenrecht Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec. HSG Überblick Neue gesetzliche Bestimmungen Mögliche Auslegung
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
Level 2 German, 2013
91126 911260 2SUPERVISOR S Level 2 German, 2013 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 9.30 am Monday 11 November 2013 Credits: Five
Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?
Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale
MELDEPFLICHTEN IM BARGELD- LOSEN ZAHLUNGSVERKEHR
MELDEPFLICHTEN IM BARGELD- LOSEN ZAHLUNGSVERKEHR Entwurf neuer Empfehlungen der EBA im Kontext PSD II Holger Friedrich Dr. Waldemar Grudzien 14. Dezember 2016 COREtechmonitor Blogpost Copyright CORE GmbH
Brainloop Secure Boardroom
Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?
The process runs automatically and the user is guided through it. Data acquisition and the evaluation are done automatically.
Q-App: UserCal Advanced Benutzerdefinierte Kalibrierroutine mit Auswertung über HTML (Q-Web) User defined calibration routine with evaluation over HTML (Q-Web) Beschreibung Der Workflow hat 2 Ebenen eine
IT Risk Management. Digicomp Hacking Day, 11.06.2014 Umberto Annino
IT Risk Management Digicomp Hacking Day, 11.06.2014 Umberto Annino Wer spricht? Umberto Annino WirtschaCsinformaEker, InformaEon Security Was ist ein Risiko?! Sicherheit ist das Komplementärereignis zum
CT-120125-DE. Certifying Staff. (freigabeberechtigtes Personal) Was bedeutet "Certifying Staff"? QCM/250112 1/36
(freigabeberechtigtes Personal) Was bedeutet ""? QCM/250112 1/36 = freigabeberechtigtes Personal Das Personal, das für die Freigabe eines Luftfahrzeugs oder einer Komponente nach Instandhaltungsarbeiten
Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT
Prof. Dr. Bruno Brühwiler, Präsident Netzwerk Risikomanagement ISO 9001:2015 UND RISIKOMANAGEMENT Wesentliche Änderungen Anwendung der High Level Structure 10 Kapitel Verstärkte Anforderungen an die oberste
1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting
1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Consulting Service Strategy Business Relationship der IT Demand Service Portfolio Financial Kundenbeziehungen Strategische
BearingPoint RCS Capability Statement
BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen
VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016
Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download
ITIL basiertes Service Level Management mit Siebel
ITIL basiertes Service Level Management mit Siebel Ilhan Akin Benny Van de Sompele Business Consultant Director, Product Strategy Oblicore Germany GmbH Oblicore Inc. Agenda Kurzvorstellung Oblicore & Kunden
ITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView
ITIL Incident- und Problem- in der Anwendung Uli Manschke Technical Consultant HP OpenView 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice
Compliance und neue Technologien
Compliance und neue Technologien Urs Fischer, dipl. WP, CRISC, CISA Fischer IT GRC Beratung und Schulung Heiter bis bewölkt! Wohin steuert die Technologie Just What Is Cloud Computing? Rolle des CIO ändert!
Legal Risk als Folge fehlender Compliance
Legal Risk als Folge fehlender Compliance Konzernrechtstag Luther, Düsseldorf, 29.04.2015 Ludger Hanenberg BaFin, Bonn. Gliederung 1. Hintergründe 2. Compliance-Funktion als Risikomangement- Instrument
WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen
WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication
Inhalt 1 Übersicht Cobit IT-Prozesse
E) Cobit Framework Audit Guidelines Inhalt 1 Übersicht Cobit IT-Prozesse 2 Prüfung Control Objectives am Beispiel von DS11 3 Management Guidelines am Beispiel von DS11 4 Aufbau Cobit Audit Guidelines 5
Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
e n t a l www.metoxit.com
e n t a l www.metoxit.com Firma Die Metoxit AG ist ein mittelständisches Schweizer Unternehmen, das zur AGZ-Holding gehört. Metoxit bietet eine breite Palette von Produkten aus Hochleistungskeramik (Oxidkeramik)
Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte
Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler
NVR Mobile Viewer for iphone/ipad/ipod Touch
NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...
Umstellung Versand der täglichen Rechnungen Auktionsmarkt
EEX Kundeninformation 2004-05-04 Umstellung Versand der täglichen Rechnungen Auktionsmarkt Sehr geehrte Damen und Herren, die Rechnungen für den Handel am Auktionsmarkt werden täglich versandt. Dabei stehen
6. Alvara Innovationstage 28./29.09.2015 Leipzig Neue EU-Finanzregulierung und Ausstrahlung auf Bargeldprozesse RA Dr. Markus Escher GSK Stockmann +
6. Alvara Innovationstage 28./29.09.2015 Leipzig Neue EU-Finanzregulierung und Ausstrahlung auf Bargeldprozesse RA Dr. Markus Escher GSK Stockmann + Kollegenran Übersicht I. Wird Bargeld verboten? ( War
28.02.2014 GZ: BA 54-K 2103-2014/0001 (Bitte stets angeben) 2014/0349567
28.02.2014 GZ: BA 54-K 2103-2014/0001 (Bitte stets angeben) 2014/0349567 Merkblatt zu den Anforderungen an die Kategorisierung von Privatkundeneinlagen gemäß Artikel 421 (1) bis (3) CRR aus den von der
ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe
ISO/IEC 27001/2 Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe 1 ISO Survey of Certifications 2009: The increasing importance organizations give to information security was
Jens Zwer. End-to-End Monitoring für Web-, SOA- und Oracle Applikationen
Jens Zwer Applications & Systems Management Solutions End-to-End Monitoring für Web-, SOA- und Oracle Applikationen Mai 2010 Kosten Online-Applikation vs. Nutzen & Kundenzufriedenheit? Entwicklung Test
Die Revision der gemeinsamen Sicherheitsmethoden für die Evaluierung und Bewertung von Risiken 4. Symposium der VPI Hamburg, 14.01.
Die Revision der gemeinsamen Sicherheitsmethoden für die Evaluierung und Bewertung von Risiken 4. Symposium der VPI Hamburg, 14.01.2014 1 Themen 1. Einführung 2. Revision der CSM Risikobewertung (EU VO
Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014
Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Beratung Business Analytics Software Entwicklung Datenmanagement AGENDA Der Kreislauf für die Betrugserkennung
Sicheres Cloud Computing Ein Oxymoron? Eine Provokation
Sicheres Cloud Computing Ein Oxymoron? Eine Provokation Dirk Achenbach European Institute of System Security Institute of Cryptography and Security KIT University of the State