Anwendungshinweise und Interpretationen zum Schema (AIS)

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Anwendungshinweise und Interpretationen zum Schema (AIS)"

Transkript

1 Anwendungshinweise und Interpretationen zum Schema (AIS) AIS 46, Version 3 Stand: Status: Thema: Herausgeber: Zur Anwendung als Leitfaden Informationen zur Evaluierung von kryptographischen Algorithmen und ergänzende Hinweise für die Evaluierung von Zufallszahlengeneratoren Zertifizierungsstelle des BSI im Rahmen des Zertifizierungsschemas Verteiler: Anerkannte Prüfstellen 1 Bundesnetzagentur (BNA) Private Bestätigungsstellen 2 über BNA BSI-intern Internet-Seite des BSI Änderungshistorie: Version Datum Status Änderung Bemerkung Zur Anwendung als Leitfaden Final Neue Version des Templates ECC-Guide in AIS neu aufgenommen AVATMP: Datum entfernt RSA-Guide in AIS neu aufgenommen Kapitel 5 (Inkrafttreten der AIS) eingefügt. Kapitel 6 überarbeitet Zur Anwendung als Leitfaden - Memory Encryption Guide in AIS neu aufgenommen - Kapitel 6 angepasst - Kapitel 1 und 2 ergänzt Einbinden des AVA-Kickoff-Templates in die Schemadokumentation 1 Alle Evaluatoren in den vom BSI für Evaluierungen nach ITSEC oder CC anerkannten Prüfstellen 2 Alle Zertifizierer der privaten Bestätigungsstellen, die Bestätigungen nach dem deutschen Signaturgesetz herausgeben

2 Inhaltsverzeichnis 1.Hintergrund Fundstellen Anwendungshinweise und Interpretation (Krypto-)AVA-KickOff-Template ECC-Guide RSA-Guide Memory Encryption Guide Bemerkungen Inkrafttreten der AIS Referenzdokumente...6 AIS_46_ odt 2/6

3 1. Hintergrund 1 Die Berücksichtigung von kryptographischen Funktionalitäten im Rahmen einer Produktzertifizierung nach Common Criteria erfordert auf Grund der Besonderheit des Themas (mathematische Aspekte, implementierungstechnische Aspekte, nationale Aspekte) eine spezifische Beachtung. Sowohl bei Hardware nahen Implementierungen, z.b. auf einer Smartcard als auch bei reinen Softwareimplementierungen, z.b. einer VPN Software, sind spezifische Evaluierungsfragen relevant. 2 Halbleiter-Evaluierungen oder Komposite-Verfahren, welche sich mit der Evaluierung von Smartcard-Software auf einem bestimmten Halbleiter beziehen, werden in der Regel gegen Angreifer mit hohem Angriffspotential evaluiert (AVA_VAN.5 in [CC31]). Für diese Verfahren gibt es eine Reihe von Vorgaben aus internationalen Arbeitsgruppen (ISCI WG 1, JHAS, JIWG), die im Rahmen der Evaluierung ebenfalls betrachtet werden müssen. 3 Für den Bereich der kryptographischen Aspekte bei Software Implementierungen sind nationale Anforderungen relevant, international abgestimmte Papiere in Diskussion. 4 Es hat sich bewährt und ist im BSI etablierte Praxis, im Rahmen solcher Verfahren oder bei Verfahren mit einem hohen Anteil an kryptographischen Funktionen nach erfolgter Designanalyse und vor oder kurz nach dem Beginn der Schwachstellenanalyse eine Besprechung durchzuführen (sog. (Krypto-)AVA-KickOff), bei der gemeinsam zwischen Prüfstelle und BSI abgestimmt wird, was für Untersuchungen z.b. für den Nachweis der Seitenkanalresistenz bei der Implementierung von kryptographischen Algorithmen zu beachten sind. Hersteller können auf Wunsch als Gäste an diesem (Krypto-)AVA-KickOff teilnehmen. Das Meeting wird in der Sprache durchgeführt, die für die Prüfstelle und BSI am einfachsten ist. Dadurch soll das gemeinsame Verständnis über die durchzuführenden Nachweise vergrößert und so spätere mögliche Missverständnisse (und damit zeitliche Verzögerungen) vermieden werden. Der Zeitraum zwischen dem Termin für das (Krypto-)AVA-KickOff und der eigentlichen Schwachstellenanalyse sollte nicht zu groß sein (maximal 4-6 Wochen). 5 Zur Vorbereitung und Ausgestaltung dieser Besprechung hat das BSI eine Reihe von Dokumenten entwickelt, die in dieser AIS zusammen gefasst und somit im deutschen Schema veröffentlicht werden. In Kapitel 3 werden die Dokumente kurz inhaltlich erläutert. Diese sind teilweise öffentlich verfügbar. Ansonsten werden sie den Prüfstellen, die sich mit der jeweiligen Evaluierung beschäftigen, zu Beginn des Verfahrens zur Verfügung gestellt, um eine gezielte Vorbereitung auf das (Krypto-)AVA-KickOff zu ermöglichen und eine bessere Planbarkeit der Evaluierungsverfahren zu erreichen. 2. Fundstellen 1. [CC31]: Part 1 chp.1 para 7 f) 2. [CEM31]: Anhang A.5 para 1883 n) s) t) 3. [BSI-7138]: Kap , 4.2, 5.1, 6 4. [BSI-7125]: 5. andere: AIS_46_ odt 3/6

4 3. Anwendungshinweise und Interpretation 3.1. (Krypto-)AVA-KickOff-Template 6 Das (Krypto-)AVA-KickOff-Template [AVATMP] stellt den Leitfaden dar, anhand dessen die o.g. Besprechung im Rahmen der Evaluierungsverfahren durchgeführt wird. Es wird in regelmäßigen Abständen aktualisiert und standardmäßig an diejenigen Prüfstellen verteilt, die regelmäßig mit der Evaluierung von Halbleitern und der Durchführung von Komposite-Evaluierungen gemäß den Regelungen der technical domain "smart card and similar devices" beschäftigt sind. Bei Evaluierungsverfahren im Softwarebereich wird das Dokument zu Beginn des jeweiligen Verfahrens zur Verfügung gestellt. 7 Das Template beinhaltet in den folgenden Kapiteln die aus Sicht der Zertifizierungsstelle relevanten Themenbereiche, die bei einer Vorbesprechung zur Schwachstellenanalyse der Implementierung kryptographischer Anteile zu beachten sind oder generell für Hersteller oder Prüfstelle als wichtig eingeschätzt werden: Die ersten vier Kapitel sind so ausgestaltet, dass sie eine Vorlage für ein entsprechendes Protokoll darstellen. Das fünfte Kapitel beschreibt das Konzept (Krypto-)AVA-KickOff, (Krypto-)AVA-FollowUp und (Krypto-)AVA-Review. Das sechste Kapitel geht auf die spezielle Terminplanung zwischen Prüfstelle und BSI während der Begutachtung von Krypto-Prüfberichten ein. Im siebten Kapitel sind allgemeine Festlegungen sowie Empfehlungen zur Schwachstellenanalyse aufgelistet, die insbesondere bei Evaluierung von Kryptofunktionen im deutschen Zertifizierungsschema zu beachten sind. Im achten Kapitel werden grundsätzliche Fragen zu Prüfberichten behandelt. Kapitel 9 bis 15 nimmt den größten Teil des Templates ein und beinhaltet eine Sammlung von zu klärenden Fragen, Hinweisen und Literatur, die bei der Schwachstellenanalyse von diversen Kryptoalgorithmen eine wichtige Rolle spielen. Im Kapitel 16 sind ergänzende Hinweise zu finden, die bei einer Evaluierung von deterministischen und physikalischen Zufallszahlengeneratoren zu beachten sind. Kapitel 17 ergänzt die entsprechenden technischen Richtlinien in Bezug auf die Verwendung sicherer Algorithmen. Konkrete Fragen und ggf. Inkonsistenzen des Templates mit anderen Katalogen sollten mit der Zertifizierungsstelle abgesprochen werden. Kapitel 18 enthält Verweise auf öffentlich bekannte Schwachstellen sowie Analyse-Tools für Software- und Hardware-Produkte 3.2. ECC-Guide 8 Der ECC-Guide [ECCguide] stellt einen Leitfaden mit Mindestanforderungen zur Seitenkanalanalyse von ECC-Implementierungen über GF(p) auf Smartcards dar. Er richtet sich in erster Linie an Evaluatoren, die Evaluationen nach Common Criteria (CC) durchführen. 9 Der ECC-Guide ist wie folgt gegliedert: Kapitel 1 enthält eine kurze Einführung zum Dokument. Kapitel 2 beinhaltet Informationen zu Seitenkanalangriffen, zählt Angriffsarten auf und beschreibt diese kurz. AIS_46_ odt 4/6

5 Kapitel 3 beschreibt Eigenschaften von elliptischen Kurven über GF(p) Kapitel 4 befasst sich mit der Arithmetik auf elliptischen Kurven. Kapitel 5 behandelt verschiedene ECC-Implementierungen RSA-Guide 10 Der RSA-Guide [RSAguide] stellt einen Leitfaden mit Mindestanforderungen zur Seitenkanalanalyse sowie Fault Attack Analyse von RSA- und DSA-Implementierungen dar. Die Anforderungen gelten nicht nur für Smartcards sondern teilweise auch für Implementierungen in Software. Der RSA-Guide richtet sich in erster Linie an Evaluatoren, die Evaluationen nach Common Criteria (CC) durchführen. 11 Der RSA-Guide ist wie folgt gegliedert: Kapitel 1 enthält eine kurze Einführung zum Dokument. Kapitel 2 beinhaltet Informationen zu Seitenkanalangriffen, zählt Angriffsarten auf und beschreibt diese kurz. Kapitel 3 befasst sich mit der modulare Exponentiation sowie modularen Multiplikation. Nach kurzer Auflistung häufig anzutreffenden Implementierungsarten werden mögliche Angriffsziele und die entsprechenden Gegenmaßnahmen angesprochen. Abhängig von den implementierten Gegenmaßnahmen sowie Angriffsmöglichkeiten eines Angreifers werden diverse in der Literatur zu findenden Angriffe aufgelistet und die Angriffsidee kurz erläutert. Kapitel 4 befasst sich mit RSA, RSA-CRT, RSA Schlüsselgenerierung und RSA Signatur-Verifikation. Ähnlich wie in Kapitel 3 werden auch hier die in der Literatur zu findenden Angriffe aufgelistet und die Angriffsidee kurz erläutert. Kapitel 5 befasst sich mit DSA. Ähnlich wie in Kapitel 3 werden auch hier die in der Literatur zu findenden Angriffe aufgelistet und die Angriffsidee kurz erläutert Memory Encryption Guide 12 Der Memory Encryption Guide [MEguide] stellt einen Leitfaden für eine kryptografische (Teil-)Bewertung von Speicherverschlüsselungsalgorithmen dar, dessen Ergebnisse im Rahmen der allgemeinen Schwachstellenanalyse von Smartcards und vergleichbaren Produkten berücksichtigt werden können. Es geht dabei nicht um eine vollständige kryptografische Bewertung, sondern um eine lediglich partielle Bewertung von in der Regel proprietären Speicherverschlüsselungsalgorithmen unter Berücksichtigung von generischen Angriffsmethoden. Der Leitfaden richtet sich in erster Linie an Evaluatoren, die Evaluationen nach Common Criteria (CC) durchführen. 13 Der Memory Encryption Guide ist wie folgt gegliedert: Kapitel 1 enthält eine kurze Einführung zum Dokument. Kapitel 2 gibt eine Einführung in die Speicherverschlüsselung als kryptografische Technik zum Schutz von gespeicherten Daten und deren Übertragung auf Smartcards und vergleichbaren Produkten. Kapitel 3 enthält Beschreibungen samt zugehörigen Literaturverweisen von den wichtigsten kryptografischen Methoden einer Schwachstellenanalyse der Speicherverschlüsselung von Smartcards und vergleichbaren Produkten. Kapitel 4 beschreibt die Identifikation von potentiellen Schwachstellen und die Bewertung der Speicherverschlüsselung im Rahmen der Schwachstellenanalyse. AIS_46_ odt 5/6

6 14 Der Memory Encryption Guide ist anzuwenden, wenn der Hersteller einer nach den CC zu evaluierenden Smartcard oder eines vergleichbaren Produktes die Einbeziehung einer Speicherverschlüsselung in die Schwachstellenanalyse wünscht. 4. Bemerkungen 15 Keine. 5. Inkrafttreten der AIS 16 Die AIS ist grundsätzlich ab sofort gültig und bei allen Zertifizierungsverfahren verbindlich anzuwenden. Eine Übergangsregelung ist nicht vorgesehen. 6. Referenzdokumente CC31 CEM31 Common Criteria for Information Technology Security Evaluation Comprising Parts 1-3: Part 1: Introduction and general model, Version 3.1 Revision 4, September 2012 Part 2: Security functional components, Version 3.1 Revision 4, September 2012 Part 3: Security assurance components, Version 3.1 Revision 4, September 2012 Common Methodology for Information Technology Security Evaluation, Evaluation methodology, Version 3.1 Revision 4, September 2012 ITSEC-JIL ITSEC Joint Interpretation Library (ITSEC JIL), Version 2.0, November 1998 BSI-7125 BSI-Zertifizierung: Verfahrensbeschreibung, BSI 7125 BSI-7138 Hinweise für Antragsteller für die Zertifizierung von Produkten, Schutzprofilen und Standorten nach CC und ITSEC (einschließlich Bestätigungen nach SigG) AVATMP Review Protokoll zum (Krypto-)AVA-KickOff Meeting, jeweils aktuelle Version, BSI ECCguide Minimal Requirements for Evaluating Side-Channel Attack Resistance of Elliptic Curve Implementations, Version 1.0.4, , BSI MEguide Methodology for cryptographic rating of memory encryption schemes used in smartcards and similar devices, Version 1.0, , BSI RSAguide Minimum Requirements for Evaluating Side-Channel Attack Resistance of RSA, DSA and Diffie-Hellman Key Exchange Implementations, Version 1.0, , BSI AIS_46_ odt 6/6

Anwendungshinweise und Interpretationen zum Schema (AIS)

Anwendungshinweise und Interpretationen zum Schema (AIS) Anwendungshinweise und Interpretationen zum Schema (AIS) Anlage zur AIS 14, Version 1 Stand: 23.11.2009 Status: Thema: Herausgeber: Verbindlich Checkliste für die Qualitätssicherung von ETR-Teilen Zertifizierungsstelle

Mehr

Evaluierungsleitfaden für die Seitenkanalanalyse von ECC-Implementierungen

Evaluierungsleitfaden für die Seitenkanalanalyse von ECC-Implementierungen y 2 = x 3 + 2x + 4 mod 5 Evaluierungsleitfaden für die Seitenkanalanalyse von ECC-Implementierungen Wolfgang Killmann, Guntram Wicke T-Systems Manfred Lochter - Bundesamt für Sicherheit in der Informationstechnik

Mehr

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy Abkürzungen AIS BGBl BNetzA BSI CC CEM DAR DATech DIN EAL ETR ETSI EVG ISO IT ITSEC ITSEF ITSEM JIL PP SF SigG SigV SOF ST TSF ZDA Anwendungshinweise und Interpretationen zum Schema (des BSI) Bundesgesetzblatt

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Anforderungen zur Kompetenzfeststellung als Evaluator im Bereich Common Criteria. CC-Evaluatoren

Anforderungen zur Kompetenzfeststellung als Evaluator im Bereich Common Criteria. CC-Evaluatoren Anforderungen zur Kompetenzfeststellung als Evaluator im Bereich Common Criteria CC-Evaluatoren Version 1.0 vom 20.07.2015 Änderungshistorie Version Datum Name Beschreibung 1.0 20.07.2015 Anerkennungsstelle

Mehr

BSI-DSZ-CC-0562-2011. Governikus Teil der Virtuellen Poststelle des Bundes (Verifikationsmodul) Version 3.3.1.3. der

BSI-DSZ-CC-0562-2011. Governikus Teil der Virtuellen Poststelle des Bundes (Verifikationsmodul) Version 3.3.1.3. der BSI-DSZ-CC-0562-2011 zu Governikus Teil der Virtuellen Poststelle des Bundes (Verifikationsmodul) Version 3.3.1.3 der bremen online services GmbH & Co. KG BSI - Bundesamt für Sicherheit in der Informationstechnik,

Mehr

IT Sicherheit: Bewertungskriterien

IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb IT-Sicherheit, Kapitel 7 / 02.12.2015 1/28 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 02.12.2015 Dr. Christian Rathgeb

Mehr

Geeignete Kryptoalgorithmen

Geeignete Kryptoalgorithmen Veröffentlicht im Bundesanzeiger Nr. 158 Seite 18 562 vom 24. August 2001 Geeignete Kryptoalgorithmen In Erfüllung der Anforderungen nach 17 (1) SigG vom 16. Mai 2001 in Verbindung mit 17 (2) SigV vom

Mehr

Anforderungen an Antragsteller zur IT-Sicherheitszertifizierung von Produkten, Schutzprofilen und Standorten

Anforderungen an Antragsteller zur IT-Sicherheitszertifizierung von Produkten, Schutzprofilen und Standorten Anforderungen an Antragsteller zur IT-Sicherheitszertifizierung von Produkten, Schutzprofilen und Standorten CC-Produkte (löst das Dokument BSI 7138 ab) Version 3.0 vom 20.07.2015 Änderungshistorie Version

Mehr

Antonius Sommer Geschäftsführer TÜV Informationstechnik GmbH. Datenschutzzertifizerung als Qualität im internationalen Wettbewerb

Antonius Sommer Geschäftsführer TÜV Informationstechnik GmbH. Datenschutzzertifizerung als Qualität im internationalen Wettbewerb Antonius Sommer Geschäftsführer TÜV Informationstechnik GmbH Datenschutzzertifizerung als Qualität im internationalen Wettbewerb Der Titel des Vortrages besteht im Wesentlichen aus den folgenden drei Teilen,

Mehr

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger

Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger 2010-01-14 Page 1 Das Smart Grid: Erwartungen der Gesellschaft und ihrer Bürger Treibhauseffekt und schwindende fossile Energieträger erfordern Einsatz von energieeffizienter Technik Erhöhen des Anteils

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

Smart Meter Gateways Eine technische Herausforderung

Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vortragsthema Klaus-Werner Schröder Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vorstellung datenschutz Vortragsthema cert

Mehr

Datum der Bestätigung durch den Akkreditierungsbeirat: 17.02.2015

Datum der Bestätigung durch den Akkreditierungsbeirat: 17.02.2015 Zusätzliche Festlegungen und Anforderungen für die Akkreditierung von Prüflaboratorien und Zertifizierungsstellen 71 SD 2 007 Revision: 1.0 14. Juli 2015 Geltungsbereich: Diese Regel legt verbindliche

Mehr

Zertifizierungsreport

Zertifizierungsreport BSI - ITSEC - 0125-1997 zu SETCOS 3.1, Version 3.1.1.1 der Firma Setec Oy Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik Sicherheitszertifikat BSI-ITSEC-0125-1997 SETCOS 3.1,

Mehr

Kryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin

Kryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin Kryptokonzepte BSI-Leitfaden und praktische Umsetzung Frank Rustemeyer Director System Security HiSolutions AG, Berlin Agenda Vorstellung Motivation Kryptokonzepte im Fokus des BSI Inhalte eines Kryptokonzepts

Mehr

IT Sicherheit: Bewertungskriterien

IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / 18.12.2014 1/27 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.12.2014 Dr. Christian Rathgeb

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

BSI-PP-0008-2002. Schutzprofil Benutzerbestimmbare Informationsflusskontrolle, Mehrbenutzervariante (MU), Version 2.01.

BSI-PP-0008-2002. Schutzprofil Benutzerbestimmbare Informationsflusskontrolle, Mehrbenutzervariante (MU), Version 2.01. Bundesamt für Sicherheit in der Informationstechnik BSI-PP-0008-2002 zu Schutzprofil Benutzerbestimmbare Informationsflusskontrolle, Mehrbenutzervariante (MU), Version 2.01 entwickelt vom Bundesbeauftragten

Mehr

Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen

Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen Leitfaden PEFC D 3003:2014 Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen PEFC Deutschland e.v. Tübinger Str. 15, D-70178 Stuttgart Tel: +49 (0)711 24 840 06, Fax: +49 (0)711

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Kryptographische Verfahren: Empfehlungen und Schlüssellängen

Kryptographische Verfahren: Empfehlungen und Schlüssellängen Technische Richtlinie TR-02102-4 Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 4 Verwendung von Secure Shell (SSH) (Version 2015-01) Bundesamt für Sicherheit in der Informationstechnik

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Zertifizierungsprozess

Zertifizierungsprozess Eidgenössisches Departement des Innern EDI Bundesamt für Statistik BFS Statistische Infrastruktur Web Services des Eidgenössischen Gebäude- und Wohnungsregister Zertifizierungsprozess Anhang zum technischen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Muster Nachweisdokumentation und Sicherheitsbewertungsbericht

Muster Nachweisdokumentation und Sicherheitsbewertungsbericht Muster Nachweisdokumentation und Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert

Mehr

"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI

Umsetzung der Richtlinie Modularer Anforderungskatalog Dr. Astrid Schumacher/Dietmar Bremser, BSI Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI TR RESISCAN 03138 Umsetzung der Richtlinie Modularer

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Lehrveranstaltungshandbuch IT-Sicherheit

Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Manuelles Enrollment Domain Controller Zertifikate

Manuelles Enrollment Domain Controller Zertifikate Peter Brügger, 18.06.2015 Manuelles Enrollment Domain Controller Zertifikate Template BVerwE-KerberosAuthentication-viaPKI Version: V1.01 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis

Mehr

Sicherheitsbewertungsbericht

Sicherheitsbewertungsbericht Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von

Mehr

Sichere Signaturerstellungseinheit CardOS V5.3 QES, V1.0

Sichere Signaturerstellungseinheit CardOS V5.3 QES, V1.0 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Zusätzliche Anwendungen mit der Bürgerkarte

Zusätzliche Anwendungen mit der Bürgerkarte Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Einleitung Theorie Praxis Demo Gegenmaßnahmen Zusammenfassung. Faulty Hardware. Seminar on Mathematical Weaknesses of Cryptographic Systems

Einleitung Theorie Praxis Demo Gegenmaßnahmen Zusammenfassung. Faulty Hardware. Seminar on Mathematical Weaknesses of Cryptographic Systems Faulty Hardware Seminar on Mathematical Weaknesses of Cryptographic Systems Martin Heistermann July 17, 2013 Motivation: Beispielszenario Smartcard zur Authentifizierung Geheimnis darf nicht kopierbar

Mehr

Sichere Signaturerstellungseinheit ACOS EMV-A03V0 Konfiguration B

Sichere Signaturerstellungseinheit ACOS EMV-A03V0 Konfiguration B Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: (+43 1) 503 19 63 0 Tel.: (+43 316) 873-5514

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat Bundesamt Deutsches erteilt vom IT-Sicherheitszertifikat Bundesamt ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter facility

Mehr

Zertifizierungsreport

Zertifizierungsreport Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik BSI-PP-0023-2007 zu Schutzprofil Software zur Verarbeitung von personenbezogenen Bilddaten, Version 2.0 entwickelt im Auftrag des

Mehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr

Proseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches

Mehr

Hinweise zur Betreuung von Abschlussarbeiten durch Prof. Dr. Funck

Hinweise zur Betreuung von Abschlussarbeiten durch Prof. Dr. Funck Hinweise zur Betreuung von Abschlussarbeiten durch Prof. Dr. Funck Stand: Mai 2014 Vorbemerkungen Die formale Anmeldung für die Arbeit und deren Abgabe erfolgen über den Prüfungsausschuss. Die Erfüllung

Mehr

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink

LGA InterCert GmbH Nürnberg. Exzellente Patientenschulung. (c) Fachreferent Gesundheitswesen Martin Ossenbrink LGA InterCert GmbH Nürnberg Exzellente Patientenschulung 05.06.2012 Inhaltsverzeichnis Kurzvorstellung LGA InterCert GmbH Ablauf Zertifizierungsverfahren Stufe 1 Audit Stufe 2 Audit Überwachungs- und Re-zertifizierungsaudits

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stichting Internet Domeinregistratie Nederland Utrechtseweg 310 6812 AR Arnhem, Niederlande für die Anwendung

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Vom 26. Mai 2010 (Az.: 610.213/11) [aktualisiert am 31. Mai 2013]

Vom 26. Mai 2010 (Az.: 610.213/11) [aktualisiert am 31. Mai 2013] Datenschutz - BSI-Richtlinie Langzeitspeicherung DS-BSI-LzSp 855.12 Rundschreiben des Landeskirchenamtes an die Kirchenkreise und Verbände kirchlicher Körperschaften betreffend den kirchlichen Datenschutz:

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für die Zertifizierung eines Penetrationstests datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für die Zertifizierung eines

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Angewandte und eingebettete IT- Sicherheit

Angewandte und eingebettete IT- Sicherheit Angewandte und eingebettete IT- Sicherheit ESCRYPT Embedded Security System provider for embedded security Dr.-Ing. Thomas Wollinger ESCRYPT Executive Summary Profil: Systemhaus für eingebettete Sicherheit

Mehr

Kryptographische Verfahren: Empfehlungen und Schlüssellängen

Kryptographische Verfahren: Empfehlungen und Schlüssellängen Technische Richtlinie TR-02102-2 Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 2 Verwendung von Transport Layer Security (TLS) (Version 2015-01) Bundesamt für Sicherheit in der Informationstechnik

Mehr

Erfahrungen mit den CENELEC-Normen Probleme und Lösungsansätze

Erfahrungen mit den CENELEC-Normen Probleme und Lösungsansätze Erfahrungen mit den CENELEC-Normen Probleme und Lösungsansätze Dipl.-Math. Stefanie Schwartz, DLR Erfahrungen mit den CENELEC-Normen > 8. Oktober 2008 > Folie 1 Überblick Projekt Neue Konzepte für die

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Zertifizierungsreport

Zertifizierungsreport Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik BSI-DSZ-CC-0255-2004 zu BKK SignCubes, Version 1.5 der Bundesverband der Betriebskrankenkassen - Bundesamt für Sicherheit in der

Mehr

FDA Study Data Standards

FDA Study Data Standards FDA Study Data Standards Update Nov-2014 Sep-2015 Stefanie Sturm Accovion GmbH 21 st German CDISC UG Meeting Stefanie Sturm, FDA Study Data Standards - update, 15-Sep-2015-21 st CDISC UG Meeting 1 FDA

Mehr

Ablauf einer Managementzertifizierung

Ablauf einer Managementzertifizierung Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf

Mehr

Whitepaper D-TRUST onlinera 2010

Whitepaper D-TRUST onlinera 2010 Whitepaper D-TRUST onlinera 2010 Bundesdruckerei GmbH c/o D-TRUST GmbH Kommandantenstraße 15 D - 10969 Berlin www.d-trust.net E-Mail: vertrieb@bdr.de Tel.: +49 (0) 30 / 25 98-0 Fax: + 49 (0) 30 / 25 98-22

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen GAD eg GAD-Straße 2-6 48163 Münster für die Internetanwendung Online-Filiale (bank21-release 4.8) die Erfüllung

Mehr

BSI-Zertifizierungen im Zeitalter von Open Source und Web 2.0

BSI-Zertifizierungen im Zeitalter von Open Source und Web 2.0 BSI-Zertifizierungen im Zeitalter von Open Source und Web 2.0 Joachim Weber Fachbereichsleiter Zertifizierung und Standardisierung Bundesamt für Sicherheit in der Informationstechnik krz-forum 2012 Bundesamt

Mehr

Ablauf einer Managementzertifizierung

Ablauf einer Managementzertifizierung Kundeninformation siczert Zertifizierungen GmbH Lotzbeckstraße 22-77933 Lahr - (+49) 7821-920868-0 - (+49) 7821-920868-16 - info@siczert.de SEITE 1 VON 7 Inhaltsverzeichnis 1. Allgemeines... 3 2. Ablauf

Mehr

Elektronische Signatur

Elektronische Signatur Elektronische Signatur Rechtsgültige Unterschriften im Adobe Reader und in Adobe Acrobat Peter Körner Adobe Systems GmbH 2005 Adobe Systems Incorporated. All Rights Reserved. Gesetzliche Anforderungen

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

ENplus. Qualitätszertifizierung für Holzpellets. ENplus-Handbuch für Deutschland, Österreich und die Schweiz

ENplus. Qualitätszertifizierung für Holzpellets. ENplus-Handbuch für Deutschland, Österreich und die Schweiz ENplus Qualitätszertifizierung für Holzpellets ENplus-Handbuch für Deutschland, Österreich und die Schweiz Teil 5: Aufbau des Zertifizierungssystems Version 3.0, August 2015 Herausgeber der englischsprachigen

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

1. Tagung zum Schutzprofil für Smart Meter

1. Tagung zum Schutzprofil für Smart Meter 1. Tagung zum Schutzprofil für Smart Meter Strategische Ziele Anforderungen an IT-Sicherheit und Datenschutz IT-Sicherheitszertifizierung Bedeutung der Common Criteria für die Zertifizierung Zeitplan Bernd

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

BSI-CC-PP Anforderungen an die Kommunikationsinfrastrukur für sicherheitsrelevante Anwendungen (KISA), Version 1.0. entwickelt von der

BSI-CC-PP Anforderungen an die Kommunikationsinfrastrukur für sicherheitsrelevante Anwendungen (KISA), Version 1.0. entwickelt von der Abbildung 1 BSI-CC-PP-0085-2016 zu Anforderungen an die Kommunikationsinfrastrukur für sicherheitsrelevante Anwendungen (KISA), Version 1.0 entwickelt von der DB Netz AG BSI - Bundesamt für Sicherheit

Mehr

Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008

Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008 Deutsche Zertifizierung in Bildung und Wirtschaft GmbH Hochschulring 2 15745 Wildau Verfahren zur Zertifizierung von Managementsystemen gemäß DIN EN ISO 9001:2008 Dokument WP04 A - D01 Z U S A M M E N

Mehr

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig

Mehr

ZERTIFIZIERUNGSPROZESS GRÜNSTADT SCHWEIZ ENTWURF

ZERTIFIZIERUNGSPROZESS GRÜNSTADT SCHWEIZ ENTWURF GRÜNSTADT SCHWEIZ nateco AG Sissacherstrasse 20 CH4460 Gelterkinden info@gruenstadtschweiz.ch www.gruenstadtschweiz.ch ZERTIFIZIERUNGSPROZESS GRÜNSTADT SCHWEIZ ENTWURF Datum 04.07.2014 INHALTSVERZEICHNIS

Mehr

Smart Metering Gas Die nächsten Schritte. Rahmenbedingungen. Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund

Smart Metering Gas Die nächsten Schritte. Rahmenbedingungen. Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund Smart Metering Gas Die nächsten Schritte Rahmenbedingungen Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund RWE Westfalen-Weser-Ems Netzservice 11.06.2012 SEITE 6 Agenda > EnWG 2011 > Schutzprofil

Mehr

LEGIC Positionspapier

LEGIC Positionspapier LEGIC Positionspapier Technische Richtlinie für den sicheren RFID Einsatz (TR RFID) TR 03126-5: Einsatzgebiet elektronischer Mitarbeiterausweis Version 1.1 Dez. 2010 Find details on website 1/5 1. Hintergrund

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Tragende Gründe. Vom 23. Januar 2014

Tragende Gründe. Vom 23. Januar 2014 Tragende Gründe zum Beschluss des Gemeinsamen Bundesausschusses über eine Änderung der Qualitätsmanagement- Richtlinie vertragszahnärztliche Versorgung: Umsetzung des 137 Absatz 1d Satz 1 SGB V Vom 23.

Mehr

Die österreichische Bürgerkarte

Die österreichische Bürgerkarte Die österreichische Bürgerkarte Andreas Bubla {andreas.bubla@gmx.at} Markus Hofer {markus.a.hofer@aon.at} Barbara Jandl {barbara.jandl@gmx.at} Johannes Mor {simplizius@aon.at} WS 2004/2005 Überblick Allgemein

Mehr

BSI-DSZ-CC-0505-2008. Virtuelle Poststelle des Bundes, (OSCI) Version 2.2.3.2. der. bremen online services GmbH & Co. KG

BSI-DSZ-CC-0505-2008. Virtuelle Poststelle des Bundes, (OSCI) Version 2.2.3.2. der. bremen online services GmbH & Co. KG BSI-DSZ-CC-0505-2008 zu Virtuelle Poststelle des Bundes, (OSCI) Version 2.2.3.2 der bremen online services GmbH & Co. KG BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133

Mehr

Raumfahrtproduktsicherung

Raumfahrtproduktsicherung Raumfahrtproduktsicherung Fehlzustandsbaumanalyse Fault Tree Analysis) Übernahmeanzeige ECSS/IEC 61025 Deutsche Übersetzung Herausgeber Deutsches Zentrum für Luft- und Raumfahrt e.v. Qualitäts- und Produktsicherung

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr