Einführung in die Common Criteria

Größe: px
Ab Seite anzeigen:

Download "Einführung in die Common Criteria"

Transkript

1 Proseminar Entwicklung sicherer Software Wintersemester 2008/2009 Einführung in die Common Criteria von Robert Fels Betreuer: Dipl. Medieninf. Martin Gruhn 22. März 2009 Zusammenfassung Die Bewertung von Sicherheitseigenschaften eines IT-Produkts stellt sowohl für die Anwender, als auch für die Entwickler ein wichtiges Anliegen dar. Die Anwender müssen der Sicherheit des Produkts vertrauen können und die Hersteller die Qualität ihrer Produkte gewährleisten können. Dieses Problem versuchen die Common Criteria(CC) als internationaler Standard zur Evaluation und Zertifizierung von IT-Produkten zu lösen. Die Anwender bzw. Hersteller können mit Hilfe von Schutzprofilen und Klassen ihre konkreten Vorstellungen von den Sicherheitsanforderungen ihres Produkts definieren. Die evaluierten Produkte erhalten am Ende der Evaluierung eine Bewertungsstufe von 1 bis 7. Diese Stufen sind für die Anwender ein guter Vergleichs-und Bewertungsmaßstab und für die Entwickler ein nützliches Mittel zur Qualitätssicherung der Produkte. Trotz einiger Mängel stellen die Common Criteria ein gutes Rahmenwerk zur Überprüfung und Entwicklung sicherer IT-Produkte dar. 1

2 Inhaltsverzeichnis 1 Einleitung Begriffe zur CC Die Zertifizierung Geschichte und Entstehung 4 3 Zweck und Ziele 5 4 Aufbau und Inhalt Teil1: Instruction and General Model Schutzprofile Die Klassenhierarchie und Sicherheitsvorgaben Teil 2: Securty Functional Requirements Teil 3: Security Assurance Requirements Vertrauenswürdigkeitsstufen Kritik 9 6 Fazit 9 Literatur 10 2

3 1 Einleitung IT-Produkte und das Vertrauen in deren Sicherheit spielen in den letzten Jahrzehnten sowohl in der Wirtschaft als auch für Privathaushalte eine immer wichtigere Rolle. Der Markt an IT Sicherheitsprodukten ist sehr vielfältig und der Kunde steht vor der schwierigen Entscheidung, das geeignete Produkt zu finden. Die meisten Abnehmer sind jedoch nicht in der Lage, zu bewerten, zu welchem Grad ein Produkt die erwünschten Sicherheitsanforderungen erfüllt oder nicht. Aus diesem Grund benötigt man Kriterien zur Bewertung der Sicherheit von IT-Produkten mit Sicherheitseigenschaften. Diese Kriterien sollten auf Grund der wachsenden Globalisierung international anerkannt sein, um einen weltweiten Vergleich von IT-Produkten zu gewährleisten. Um diesen Anforderungen gerecht zu werden, wurden die Common Criteria entwickelt. Dieser Abschnitt dient zur Einführung in die Common Criteria. Hierzu werde ich Begriffe einführen, die zum besseren Verständnis der Thematik benötigt werden. Zudem werde ich noch detaillierter auf die Zertifizierung eines Produkts eingehen. 1.1 Begriffe zur CC Zunächst zum Begriff Common Criteria (CC) selbst. Der offizielle Name der CC lautet im Deutschen Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik. Sie stellen ein weit verbreiteten Sicherheitskriterienkatalog zur Evaluation und Zertifizierung von IT-Produkten bzw. Systemen mit Sicherheitseigenschaften dar. Im Folgenden werde ich IT-Produkte und Systeme mit Sicherheitseigenschaften nur noch Produkte nennen und weitere Begriffe aus der Sicht der IT-Sicherheit definieren. Sicherheitskriterienkataloge sind Standards, die mögliche Sicherheitseigenschaften bzw. Sicherheitsanforderungen von Produkten auflisten. Ein Standard ist eine allgemein anerkannte Regel oder Richtlinie zur Lösung eines Sachverhaltes. In unserem Fall ist die Evaluation und Zertifizierung der Sicherheit eines Produkts dieser Sachverhalt. Die erwähnten Sicherheitsanforderungen sind elementare Eigenschaften eines Produkts und Voraussetzungen, die eine gewisse Sicherheit und deren Nachweis erst ermöglichen. Solche Anforderungen können je nach Produkt variieren. Unter der oben genannten Evaluation versteht man die Prüfung und Bewertung der Sicherheitsanforderungen eines Produkts durch eine unabhängige, dritte Instanz. 1.2 Die Zertifizierung Die Zertifizierung ist ein Verfahren, bei dem eine dritte Instanz die Sicherheitseigenschaften schriftlich bestätigt. Dieses Zertifizierungsverfahren wird auf Basis der Kriterienkataloge ausgeführt und besteht aus der eigentlichen Evaluation und der Ausstellung eines Zertifikats. Die Sicherheitseigenschaften, die Bewertung der Wirksamkeit der Sicherheitsmechanismen und die Evaluierungsstufe des Produktss sind in dem ausgestellten Zertifikat enthalten. 3

4 Die Evaluation und die Ausstellung des Zertifikats erfolgt durch eine staatliche oder staatlich anerkannte Prüfstelle. In Deutschland werden die Zertifikate von dem Bundesamt für Sicherheit in der Informationstechnik (BSI) ausgestellt und von einer anerkannten Prüfstelle, wie z.b. dem TÜV, evaluiert. In den USA ist die National Security Agency (NSA) für die Evaluierung zuständig. Die Zertifikate werden in allen Ländern, die sich an dem Abkommen zur gegenseitigen Anerkennung(engl. Common Criteria Recognition Arrangement, CCRA) beteiligen, anerkannt. Mitglieder des Abkommens sind z.b. die USA, Kanada, Frankreich, Deutschland, Großbritannien, Japan und Australien. Alle derzeitigen Mitglieder sind auf der offiziellen Internetseite[1] zu finden. 2 Geschichte und Entstehung Abbildung 1: Überblick über die Entstehung der Common Criteria Der erste Kriterienkatalog zur Bewertung von IT-Sicherheit wurde 1985 vom Verteidigungsministerium der USA veröffentlicht: die Trusted Computer System Evaluation Criteria (TCSEC). Aufgrund der Farbe des Umschlags sind sie auch als Orange Book bekannt. Das Orange Book war eine wichtige Grundlage für alle nachfolgenden Kriterienkataloge. Es wurde aber eher für militärische Zwecke entwickelt und berücksichtigte die Anforderungen im kommerziellen Bereich nur unzureichend. Daraufhin entwickelten sich in den USA noch weitere Kriterienkataloge, bekannt als Rainbow Series[2]. Auch europäische Länder, wie England, Frankreich und Deutschland (Grünbuch) erschufen 1989 ihre eigenen Sicherheitskriterienkataloge. Um eine einheitliche Evaluierung und Zertifizierung in Europa zu gewährleisten, schlossen sich 1991 die europäischen Kriterien zu den Technology Security Evaluation Criteria (ITSEC) zusammen wurden dann der Entwurf der Ferderal Criteria der USA und 1993 die kanadischen Kriterien (CTCPEC) veröffentlicht. Die Common Criteria entstanden als eine Weiterentwicklung und Harmonisierung der europäischen ITSEC-Kriterien, der TCSEC bzw. Federal Criteria der USA und den kanadischen Kriterien(CTCPEC). Diesbezüglich flossen einige Modelle und Prinzipien in die CC mit ein oder wurden angepasst. Die Version 1.0 wurde 1996 veröffentlicht und 1999 als ISO/IEC Standard anerkannt. Damit wurde der Grundstein für eine international anerkannte Zertifizierung von Produkten gelegt. In der Abbildung 1 ist die Entstehung der CC vom Orange Book bis zur heutigen Version 3.1 anschaulich dargestellt. Detailliertere Informationen zu den genannten historischen Kriterien finden Sie in den Werken von Eckert[3] und Fischer-Hübner[2]. 4

5 3 Zweck und Ziele Die Zielgruppen der CC sind im Wesentlichen die Anwender, die Entwickler und die Evaluatoren eines Produkts. Für die Entwickler stellen die CC vor allem ein hervorragendes Mittel zur Qualitätssicherung dar. Sie können sich so ihre angepriesenen Sicherheitsfunktionen bestätigen lassen. Überdies können sie ihre Produkte auf der Grundlage von Schutzprofilen verbessern und bei der Überprüfung aufkommende Schwachstellen beseitigen. Im Allgemeinen werden die Produkte direkt unter den Richtlinien der CC entwickelt. Gemäß diesem Paper der BSI[4] fungiert die CC also auch als ein Leitfaden zur Entwicklung von Produkten. Aus Anwendersicht sichert die Zertifizierung eines Produkts nach der CC ein gewisses Maß an Vertrauen, da die Sicherheitsanforderungen des Produkts objektiv bestätigt wurden. Ohne diese Schutzzusicherung gäbe es nur die Möglichkeit, den Angaben der Hersteller zu vertrauen und das Produkt auf eigene Gefahr zu nutzen. Ein elementarer Zweck der CC ist, Produkte auf der ganzen Welt vergleichbar zu machen. Somit wird dem Anwender die Auswahl des geeigneten Produkts zumindest ein wenig erleichtert. Darüber hinaus sollen die CC helfen, die nötigen Sicherheitseigenschaften und die Qualität der Sicherheit für die entsprechende Bedrohungslage und den Wert der Daten zu bestimmen. Die Evaluatoren nutzen die Kriterien als Leitfaden für die Evaluierung und Zertifizierung und bestimmen am Ende des Prozesses die Evaluationsstufe des Produkts. Die CC stellt also auch eine Metrik für die Sicherheit eines Produkts dar. Ich habe bereits Ihnen vielleicht unbekannte Begriffe, wie Schutzprofil und Evaluationsstufe, verwendet. Auf diese werde ich im Abschnitt 4 näher eingehen. 4 Aufbau und Inhalt Die CC besteht aus drei Teilen: instruction and general model, security functional requirements und security assurance requirements. Jene drei Teile sind auf der offiziellen Internetseite[5] als PDF-Dateien zu finden. Ich gehe als erstes auf allgemeine Modelle und die Konzepte, wie zum Beispiel Schutzprofile, Sicherheitsvorgaben und die Klassenhierarchie der Sicherheitsanforderungen, ein. Anschließend werde ich darlegen, wie die Sicherheitsanforderungen eines Produkts dargestellt und unterteilt werden. 4.1 Teil1: Instruction and General Model Im ersten Teil werden die Prinzipien und Konzepte der CC vorgestellt. Außerdem erhält man einen Überblick über die erforderlichen Unterlagen für die Evaluation. Das Produkt, das zertifiziert werden soll, heißt Evaluationsgegenstand (EVG) (engl. Target of Evaluation,TOE). Wie man an den Teilabschnitten der CC erkennen kann, werden die Sicherheitsanforderungen in funktionale Anforderungen und Anforderungen an die Vertrauenswürdigkeit unterteilt. Wie kann man diese Anforderungen unterscheiden? 5

6 Die funktionalen Anforderungen spiegeln die eigentlichen Sicherheitsfunktionen eines EVG wieder. Diese Funktionen sind Maßnahmen, um die Risiken, die aus den Bedrohungen und Eigenschaften des EVG folgen, zu minimieren. Die Anforderungen an die Vertrauenswürdigkeit schaffen die Grundlage, den Sicherheitseigenschaften eines EVG überhaupt vertrauen zu können. Die objektive Überprüfung und Bewertung dieser Eigenschaften und weiterer Aspekte soll ein gewisses Maß an Vertrauen gewährleisten. Der strukturelle Aufbau der CC lässt sich im Wesentlichen mit drei Begriffen beschreiben: Klassenhierarchie der Sicherheitsanforderungen, Schutzprofile und Sicherheisvorgaben. Auf diese elementaren Elemente möchte ich anschließend eingehen Schutzprofile Ein Schutzprofil (engl. Protection Profile, PP) ist eine Menge von Sicherheitsanforderungen für eine bestimmte Produktkategorie. Sie bieten eine anerkannte Lösung für Standard-Sicherheitsprobleme einer Produktgruppe [6]. In den Schutzprofilen werden die Anforderungen an die Funktionalität und an die Vertrauenswürdigkeit zusammengefasst. Die Anwender können auf diese Weise ihre Bedürfnisse zur IT-Sicherheit in Form von präzisen Sicherheitskonzepten darlegen und definieren. Für die Hersteller stellt ein Schutzprofil ein sinnvolles, am Markt erwünschtes Konzept für ein Produkt dar, das auch als Vorlage für die Entwicklung dieses Produkts dienen kann. Die Berücksichtigung von Schutzprofilen bei der Produkt- und Systementwicklung erleichtert die Evaluierung und führt zu Produkten, die in besonderem Maße den anwenderspezifischen Anforderungen entsprechen. Durch die Verwendung von Schutzprofilen wird daher der Aufwand bei der Erstellung von Sicherheitsvorgaben für konkrete IT-Produkte erheblich reduziert[7]. Spezielle Schutzprofile existieren zum Beispiel für die Produktgruppen Firewalls, Betriebssysteme, Datenbanken und Smardcarts Die Klassenhierarchie und Sicherheitsvorgaben Die Sicherheitsanforderungen werden hierarchisch in Form von Klassen Familien Komponenten beschrieben. Die Komponenten enthalten dabei eine Menge von Sicherheitsanforderungen, die allgemein anerkanntes Expertenwissen repräsentieren. In Abbildung 2 auf der nächsten Seite stelle ich den Zusammenhang anschaulich dar. Ein weiteres zentrales Konzept der CC sind die Sicherheitsvorgaben (engl. Security Target, ST). Sie stellen die Gesamtheit der Sicherheitsanforderungen eines EVG dar und können somit Schutzprofile und zusätzlich noch weitere Sicherheitsanforderungen enthalten. Diese müssen nicht unbedingt Teil der CC-Komponenten sein und können auch selbst definiert werden. Somit kann auch auf Bedrohungen durch die Umgebung des EVG, wie z.b. natürlichen Bedrohungen, und auf Anforderungen von neuartigen, speziellen Produktkategorien eingegangen werden. Der Zusammenhang zwischen den Anforderungsklassen, den Schutzprofilen und den Sicherheitsvorgaben wird in Abbildung 2 nochmals deutlich. 6

7 Abbildung 2: Die Darstellung von Anforderungen in Klassen, Zusammenhang mit Schutzprofilen und Sicherheitsvorgaben 4.2 Teil 2: Securty Functional Requirements Der zweite Teil beinhaltet die funktionalen Anforderungen, die an ein EVG gestellt werden können. Diese sind, wie ich im Unterabschnitt zuvor schon erläutert habe, hierarchisch in Klassen, Familien und Komponenten unterteilt. Die Funktionsklassen beginnen mit F, für function, und die Familiennamen ergeben sich aus ihrer englischen Erläuterung. Die Komponenten werden durch eine Nummerierung dargestellt. Hier ist ein kleines Beispiel für eine Funktionskomponente für die Erstellung eines kryptografischen Schlüssels: FCS_CKM.1: Cryptographic key generation Es gibt 11 Funktionsklassen. Sie betreffen zum Beispiel die Sicherheitsprotokollierung (FAU), Kommunikation (FCO), Kryptographische Unterstützung (FCS), Identifikation und Authentisierung (FIA), den Schutz der Benutzerdaten (FDP) und Sicherheitsfunktionen (FPT) und den EVG Zugriff (FTA). In [3] finden sie die restlichen Funktionsklassen und deren ausführliche Beschreibung. 4.3 Teil 3: Security Assurance Requirements Analog zu den Funktionsanforderungen werden im 3. Teil die Vertraulichkeitsanforderungen mit Hilfe der genannten Klassenhierarchie beschrieben. Alle Klassennamen beginnen diesmal mit A, für assurance, und die Komponenten enthalten die jeweiligen Anforderungen. Hierbei wird zwischen den Anforderungen an den Entwickler 7

8 (D), an den Inhalt und die Form der Dokumentation (C) und den Anforderungen an den Evaluator (E) unterschieden. Auch hier möchte ich Ihnen ein kleines Beispiel für eine Entwickleranforderung geben[5]: ATE_FUN.1.2D: The developer shall provide test documentation. Es existieren 7 Klassen, die die Auslieferung und Betrieb (ADO), Entwicklung (ADV), Qualität der Handbücher (AGD), Funktionstests(ATE) und die Schwachstellenbewertung (AVA) betreffen. Weitere Informationen hierzu gibt es wieder im Eckert[3]. Die Vertrauenswürdigkeitskomponenten eines EVG werden am Ende der Evaluation zusammengefasst. Somit kann dem EVG ein gewisser Grad an Vertraulichkeit, in Form einer Vertrauenswürdigkeitsstufe (Evaluationsstufe), zugewiesen werden Vertrauenswürdigkeitsstufen Die einzelnen Vertrauenswürdigkeitskomponenten werden am Ende zusammengefügt und ergeben eine Vertrauenswürdigkeitsstufe (Evaluation Assurance Level, EAL). EAL-1 stellt dabei die niedrigste und EAL-7 die höchste Stufe dar. Die Bewertung eines Produkts unter EAL-1(EAL-0) ist nicht vertrauenswürdig. Die Stufen sind hierarchisch geordnet, das heißt die höheren Stufen beinhalten auch die darunter liegenden. Mit dem Anstieg der Stufen steigt auch die Tiefe und Genauigkeit der Evaluation und Dokumentationen. Im Folgenden habe ich die EAL-Stufen mit ihrer Bedeutung und Produktbeispielen in einer Tabelle zusammengefasst. EAL-Stufe Beschreibung EVG EAL-1 funktionell getestet Windows Vista EAL-2 strukturell getestet Windows Mobile 6.1 EAL-3 methodisch getestet und überprüft IBM DB2 EAL-4 methodisch entwickelt, getestet und Windows XP SP 2, Suse durchgesehen Linux ES 10(4+) EAL-5 semiformal entworfen und getestet Infineon Smart Card IC(Controller) EAL-6 semiformal verifizierter Entwurf, getestet Green Hills Integrity- 178B(Betriebssystem) EAL-7 formal verifizierter Entwurf, getestet - Der Hersteller legt im Allgemeinen die EAL-Stufe fest, nach der er evaluieren möchte. So hat zum Beispiel Microsoft sich dazu entschlossen, Windows Vista vorerst nach EAL-1 evaluieren zu lassen. Zu den genauen Definitionen der EAL-Stufen kann ich den Kriterienkatalog(CC)[5] selbst empfehlen. Dort werden die Stufen sehr detailliert beschrieben. Letztendlich geben die EAL-Stufen den Grad der Vertrauenswürdigkeit an und bilden so eine Metrik für die Sicherheit eines EVG. In [8] wird deutlich, dass die EAL-Stufen 5 bis 7 nur für Produkte, die schon im voraus mit tiefgreifenderen Sicherheitstechniken entworfen wurden, bestimmt sind. Die meiste kommerzielle Software wird jedoch nicht von Grund in dieser Weise entwickelt, sondern im Nachhinein mit Patches und wöchentlichen Updates nachgerüstet. Dies 8

9 hat zur Folge, dass gängige Software, wie Windows XP und SUSE Linux, nie über EAL-4 hinaus kommen. Dass es nicht unmöglich ist, ein Betriebssystem jenseits der EAL-4-Stufe zu entwickeln, hat der Hersteller Green Hills gezeigt. Integrity-178B wurde 2008 als erstes Betriebssystem nach EAL-6 evaluiert und soll hauptsächlich für militärische und medizinische Anwendungen, aber auch für Unternehmen geeignet sein. 5 Kritik Zum Abschluss möchte ich noch kurz auf Aspekte der CC eingehen, die stark kritisiert werden. Ross Anderson, Professor an der Cambridge Universität, geht diesbezüglich in seinem Buch Security Engineering[9] auf einige negative Aspekte der CC ein. Zum einen ist die Zertifizierung sehr teuer und aufwendig. Eine EAL-4-Evaluation kann von $ bis $ kosten und ein bis zwei Jahre andauern. Die Evaluatoren der BSI müssen laut Kostenverordnung[10] mit bis zu 84e pro Stunde honoriert werden. Resultierend aus den hohen Kosten und der langen Dauer ist die Reevaluation eines Produkts eher unwahrscheinlich. Außerdem kritisiert Anderson, dass die CC einen zu fokussierten Blick auf die technischen Features eines Produkts verfolgt. Wichtige Kriterien wie Bedienbarkeit, Brauchbarkeit des Produkts, sowie die Motivation und Fähigkeiten der Nutzer werden überhaupt nicht berücksichtigt. Ein System ist nur sicher, so lange die Verantwortlichen verantwortungsvoll damit umgehen. Ein gut geschütztes, verschlüsseltes Passwort bringt zum Beispiel wenig, wenn der Inhaber das Passwort am Bildschirm anbringt. Ein weiteres Problem habe ich im Abschnitt auf der vorherigen Seite schon erläutert. Die Evaluierungsstufen 5 bis 7 sind für kommerzielle Produkte kaum zu erreichen, weil dies wirtschaftlich gesehen für viele Unternehmen nicht rentabel wäre. 6 Fazit Nach dem Lesen dieser Arbeit haben Sie die Kenntnisse, um sich mit den CC näher zu beschäftigen, erworben. Sie haben einen kleinen historischen Überblick über die Entstehung erhalten und kennen die Zwecke der CC. Außerdem haben Sie die wesentlichen Modelle und Prinzipien der CC kennengelernt und anhand der Kritiken erfahren, dass die CC nicht ganz perfekt sind. Die Common Criteria stellen trotz aller Kritik ein gutes Rahmenwerk für die Entwicklung und Überprüfung sicherer Software dar. Die Anwender bzw. Hersteller können mit Hilfe von Schutzprofilen und Klassen ihre Sicherheitsanforderungen spezifizieren. Die EAL-Stufen bilden für die Hersteller ein gutes Mittel zur Qualitätssicherung und für die Anwender einen Bewertungsmaßstab für die Vertrauenswürdigkeit der Produkte. Auf Grund des standardisierten Verfahrens ist so die internationale Vergleichbarkeit von IT-Produkten gewährleistet. 9

10 Literatur [1] THE-COMMON-CRITERIA-RECOGNITION-ARRANGEMENT: offizielle CC- Homepage, Mitglieder. members.html. Version: 2008 [2] FISCHER-HÜBNER, Simone: IT-Security and Privacy. Springer, 2001 [3] ECKERT, Claudia: IT-Sicherheit. Oldenburg, 2006 [4] BSI: Leitfaden zur IT-Sicherheit. pdf. Version: 2008 [5] THE-COMMON-CRITERIA-RECOGNITION-ARRANGEMENT: Die offizielle Seite zur CC. Version: 2008 [6] BSI: Faltblatt Schutzprofile. F26SchutzprofileCC.pdf. Version: 2008 [7] BSI: IT-Sicherheitszertifizierung. zert/ancczer.htm. Version: [8] VOLKAMER, Melanie: Zum Nutzen hoher Zertifizierungsstufen nach den Common Criteria ( ) (VPN). l06129w1q /. Version: 2007 [9] ANDERSON, Ross: Security Engineering. Wiley, 2001 [10] BSI: Kostenverordnung zur CC. bsi-kostv_2005/bjnr html. Version:

IT Sicherheit: Bewertungskriterien

IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb IT-Sicherheit, Kapitel 7 / 02.12.2015 1/28 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 02.12.2015 Dr. Christian Rathgeb

Mehr

IT Sicherheit: Bewertungskriterien

IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / 18.12.2014 1/27 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.12.2014 Dr. Christian Rathgeb

Mehr

1. Tagung zum Schutzprofil für Smart Meter

1. Tagung zum Schutzprofil für Smart Meter 1. Tagung zum Schutzprofil für Smart Meter Strategische Ziele Anforderungen an IT-Sicherheit und Datenschutz IT-Sicherheitszertifizierung Bedeutung der Common Criteria für die Zertifizierung Zeitplan Bernd

Mehr

BSI-CC-PP Anforderungen an die Kommunikationsinfrastrukur für sicherheitsrelevante Anwendungen (KISA), Version 1.0. entwickelt von der

BSI-CC-PP Anforderungen an die Kommunikationsinfrastrukur für sicherheitsrelevante Anwendungen (KISA), Version 1.0. entwickelt von der Abbildung 1 BSI-CC-PP-0085-2016 zu Anforderungen an die Kommunikationsinfrastrukur für sicherheitsrelevante Anwendungen (KISA), Version 1.0 entwickelt von der DB Netz AG BSI - Bundesamt für Sicherheit

Mehr

BSI-Zertifizierungen im Zeitalter von Open Source und Web 2.0

BSI-Zertifizierungen im Zeitalter von Open Source und Web 2.0 BSI-Zertifizierungen im Zeitalter von Open Source und Web 2.0 Joachim Weber Fachbereichsleiter Zertifizierung und Standardisierung Bundesamt für Sicherheit in der Informationstechnik krz-forum 2012 Bundesamt

Mehr

Anwendungshinweise und Interpretationen zum Schema (AIS)

Anwendungshinweise und Interpretationen zum Schema (AIS) Anwendungshinweise und Interpretationen zum Schema (AIS) Anlage zur AIS 14, Version 1 Stand: 23.11.2009 Status: Thema: Herausgeber: Verbindlich Checkliste für die Qualitätssicherung von ETR-Teilen Zertifizierungsstelle

Mehr

Lehrveranstaltungshandbuch IT-Sicherheit

Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung

Mehr

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy

ETSI TS 102 042: Electronic Signatures and Infrastructures (ESI): Policy Abkürzungen AIS BGBl BNetzA BSI CC CEM DAR DATech DIN EAL ETR ETSI EVG ISO IT ITSEC ITSEF ITSEM JIL PP SF SigG SigV SOF ST TSF ZDA Anwendungshinweise und Interpretationen zum Schema (des BSI) Bundesgesetzblatt

Mehr

Der nestor-kriterienkatalog für vertrauenswürdige digitale Langzeitarchive

Der nestor-kriterienkatalog für vertrauenswürdige digitale Langzeitarchive Dobratz/Schoger: Vertrauenswürdige Archive Der nestor-kriterienkatalog für vertrauenswürdige digitale Langzeitarchive Susanne Dobratz Humboldt-Universität zu Berlin vorgetragen von Frank von Hagel Institut

Mehr

Anwendungshinweise und Interpretationen zum Schema (AIS)

Anwendungshinweise und Interpretationen zum Schema (AIS) Anwendungshinweise und Interpretationen zum Schema (AIS) AIS 46, Version 3 Stand: 04.12.2013 Status: Thema: Herausgeber: Zur Anwendung als Leitfaden Informationen zur Evaluierung von kryptographischen

Mehr

Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen

Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen Schutz vor Manipulationen an digitalen Grundaufzeichnungen Fachgespräch im Bundesministerium der Finanzen Grundkonzeption Technologieoffenes Verfahren Förderung von Innovationen / Marktprinzip / Einsatzzweck

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

Lastenheft (Universität Paderborn, Softwaretechnikpraktikum SS2006)

Lastenheft (Universität Paderborn, Softwaretechnikpraktikum SS2006) Lastenheft (Universität Paderborn, Softwaretechnikpraktikum SS2006) Alles, was in dieser Schriftart gesetzt ist, dient nur zur Erläuterung und sollte im fertigen Lastenheft nicht mehr auftauchen! Der Umfang

Mehr

D I P L O M A R B E I T

D I P L O M A R B E I T FACHHOCHSCHULE WÜRZBURG SCHWEINFURT FACHBEREICH INFORMATIK UND WIRTSCHAFTSINFORMATIK D I P L O M A R B E I T Vorgelegt an der Fachhochschule Würzburg-Schweinfurt im Fachbereich Informatik und Wirtschaftsinformatik

Mehr

bizhub LEGAL in 30 Sekunden

bizhub LEGAL in 30 Sekunden bizhub LEGAL in 30 Sekunden Inhalt Inhalt... 2 Einführung... 3 bizhub LEGAL in 30 Sekunden... 4 Einfach... 5 Sicher... 6 Unterstützend... 7 ISO 15408... 8 EVA Prinzip... 9 Notizen... 10 05.06.2015 Seite

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Zertifizierungsreport

Zertifizierungsreport Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik BSI-PP-0023-2007 zu Schutzprofil Software zur Verarbeitung von personenbezogenen Bilddaten, Version 2.0 entwickelt im Auftrag des

Mehr

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

Flächendeckend sicherer  -Transport mit BSI TR Internet Security Days 2016, Brühl Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle

Mehr

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.

X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. X. systems.press X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. Martin Grotegut Windows Vista Service Pack 1 123 Martin

Mehr

Zertifizierungsreport

Zertifizierungsreport Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik BSI-PP-0031-2007 zu Schutzprofil Digitales Wahlstift-System, Version 1.0.1 entwickelt im Auftrag der Freien und Hansestadt Hamburg

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Bundesgesetz über das elektronische Patientendossier (EPDG)

Bundesgesetz über das elektronische Patientendossier (EPDG) Bundesgesetz über das elektronische Patientendossier (EPDG) Welche Auswirkungen hat das EPDG auf das E-Health in den nächsten Jahren? Welche Rolle spielt ein Identitfikationsmittel wie die SuisseID? 29.9.2016

Mehr

Neue Trends IT-Grundschutzhandbuch

Neue Trends IT-Grundschutzhandbuch Neue Trends IT-Grundschutzhandbuch Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Symposium 2004 Überblick Was ist IT-Grundschutz? Der Web-Kurs- als Einstieg in den

Mehr

Safety Integrated. Einführung und Begriffe zur funktionalen Sicherheit von Maschinen und Anlagen. Nachschlagewerk Januar Answers for industry.

Safety Integrated. Einführung und Begriffe zur funktionalen Sicherheit von Maschinen und Anlagen. Nachschlagewerk Januar Answers for industry. Siemens AG 2013 Einführung und Begriffe zur funktionalen Sicherheit von Maschinen und Anlagen Nachschlagewerk Januar 2013 Safety Integrated Answers for industry. Einführung und Begriffe zur funktionalen

Mehr

Das NT Domänen-Konzept

Das NT Domänen-Konzept Das NT Domänen-Konzept Einführung Was ist eine Domäne? Was ist eine Gruppe? Was ist ein Trust? Domänen Das Single Domain Model Das Single Master Domain Model Das Multiple Master Domain Model Das Complete

Mehr

IT-Sicherheit bei kleinen und mittleren Unternehmen. Dr. Kai Fuhrberg Bundesamt für Sicherheit in der Informationstechnik

IT-Sicherheit bei kleinen und mittleren Unternehmen. Dr. Kai Fuhrberg Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit bei kleinen und mittleren Unternehmen Bundesamt für Sicherheit in der Informationstechnik Agenda BSI - Aufgaben und Dienstleistungen IT-Sicherheit: Zahlen & Fakten IT-Grundschutz Zertifizierung

Mehr

Avira und Windows 8/Windows Server 2012

Avira und Windows 8/Windows Server 2012 Avira und Windows 8/Windows Server 2012 Inhaltsverzeichnis 1. Was bedeutet Windows 8-Kompatibilität?... 3 2. Warum ist Avira nicht zertifiziert für Windows 8/ Windows Server 2012?... 3 4. Was bedeutet

Mehr

Sicherheit und Datenschutz durch systema2sche Entwicklung und Evaluierung - KIARA & SUCH -

Sicherheit und Datenschutz durch systema2sche Entwicklung und Evaluierung - KIARA & SUCH - Sicherheit und Datenschutz durch systema2sche Entwicklung und Evaluierung - KIARA & SUCH - Werner Stephan SoCware (- Krise) 1968 Workshop in Garmisch: SoCware- Engineering Probleme bei der Entwicklung

Mehr

Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen

Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen Daten und Informationen sind ein wesentlicher Bestandteil jedes Unternehmens und müssen

Mehr

Zertifizierungsreport

Zertifizierungsreport BSI - ITSEC - 0125-1997 zu SETCOS 3.1, Version 3.1.1.1 der Firma Setec Oy Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik Sicherheitszertifikat BSI-ITSEC-0125-1997 SETCOS 3.1,

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen GAD eg GAD-Straße 2-6 48163 Münster für die Internetanwendung Online-Filiale (bank21-release 5.2) die Erfüllung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Swisslex Schweizerische Juristische Datenbank AG und ihrem Entwicklungspartner Supercomputing Systems AG für

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Windows Update Freigaben

Windows Update Freigaben Windows Update Freigaben [WINDOWS UPDATE FREIGABEN] 20 Januar 2016 Inhalt Updates Windows Server 2008 (für Hermes Connect)... 2 Updates Windows 7 (für Hermes POS Versionen 2.2, 2.3)... 4 Updates Windows

Mehr

Selbstbewertung Fremdbewertung Chancen, Risiken und Nebenwirkungen von Zertifizierungen QEP-Aktuell 28.03.2014

Selbstbewertung Fremdbewertung Chancen, Risiken und Nebenwirkungen von Zertifizierungen QEP-Aktuell 28.03.2014 Selbstbewertung Fremdbewertung Chancen, Risiken und Nebenwirkungen von Zertifizierungen QEP-Aktuell 28.03.2014 Dezernat 7 - Sektorenübergreifende Qualitätsförderung, Versorgungskonzepte, Qualitätsmanagement,

Mehr

CEN Normungsaktivitäten mit Bezug zu eidas (EU-VO 910/2014) Workshop Elektronisches Siegel im Sinne der eidas-verordnung

CEN Normungsaktivitäten mit Bezug zu eidas (EU-VO 910/2014) Workshop Elektronisches Siegel im Sinne der eidas-verordnung CEN Normungsaktivitäten mit Bezug zu eidas (EU-VO 910/2014) Workshop Elektronisches Siegel im Sinne der eidas-verordnung Bundesministerium für Wirtschaft und Energie, Berlin 07.03.2016 Dr. Christoph Sutter

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

BSI-DSZ-CC-0505-2008. Virtuelle Poststelle des Bundes, (OSCI) Version 2.2.3.2. der. bremen online services GmbH & Co. KG

BSI-DSZ-CC-0505-2008. Virtuelle Poststelle des Bundes, (OSCI) Version 2.2.3.2. der. bremen online services GmbH & Co. KG BSI-DSZ-CC-0505-2008 zu Virtuelle Poststelle des Bundes, (OSCI) Version 2.2.3.2 der bremen online services GmbH & Co. KG BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133

Mehr

Prüfung elektronisch signierter PDF-Rechnungen mit dem Adobe Reader

Prüfung elektronisch signierter PDF-Rechnungen mit dem Adobe Reader Prüfung elektronisch signierter PDF-Rechnungen mit dem Adobe Reader Zusammenfassung In diesem Dokument erfahren Sie, wie Sie von Mediaprint elektronisch signierte PDF- Rechnungen mit dem Adobe Reader prüfen

Mehr

Konzeptentwicklung Akkreditierte Software Prüfstelle

Konzeptentwicklung Akkreditierte Software Prüfstelle Konzeptentwicklung Akkreditierte Software Prüfstelle Durchgeführt an der Betreuer Autoren Datum Naturwissenschaftlichen Fakultät der Universität Salzburg Fachbereich Computerwissenschaften Uni.-Prof. Dipl.-Ing.

Mehr

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Toshibas Sicherheitslösung für MFP Daten Optional GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Einführung Digitale multifunktionale Peripheriegeräte

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann

SEP Antrittsvortrag. Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP (T)TLS. Michael Bothmann Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München SEP Antrittsvortrag Vertrauenswürdige Auslieferung von Zertifikaten für Network Access Control mit EAP

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Requirements Engineering (Anforderungstechnik)

Requirements Engineering (Anforderungstechnik) 5 Requirements Engineering Einführung 5.1 Was ist Requirements Engineering? Erste Näherung: Requirements Engineering (Anforderungstechnik) ist das systematische, disziplinierte und quantitativ erfassbare

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Vorgehensweise bei der Erstellung. von Hausarbeiten (Bachelorarbeiten)

Vorgehensweise bei der Erstellung. von Hausarbeiten (Bachelorarbeiten) Leuphana Universität Lüneburg Institut für Bank-, Finanz- und Rechnungswesen Abt. Rechnungswesen und Steuerlehre Vorgehensweise bei der Erstellung von Hausarbeiten (Bachelorarbeiten) I. Arbeitsschritte

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Function-Point Analysis Theorie und Praxis

Function-Point Analysis Theorie und Praxis ^O Edition «JO expert^ Robert Hiirten Function-Point Analysis Theorie und Praxis Die Grundlage für das moderne Softwaremanagement 2., erweiterte Auflage expertlqp] verlag«enthält: 1 CD-ROM Inhaltsverzeichnis

Mehr

Das bhv Taschenbuch. bhv. Winfried Seimert. Microsoft. Office Home & Student und Home & Business Edition. Über 600 Seiten 19,95 (D)

Das bhv Taschenbuch. bhv. Winfried Seimert. Microsoft. Office Home & Student und Home & Business Edition. Über 600 Seiten 19,95 (D) bhv Das bhv Taschenbuch Winfried Seimert Microsoft Office 2010 Home & Student und Home & Business Edition Über 600 Seiten 19,95 (D) Einleitung 13 Einleitung Danke, dass Sie zu diesem Buch gegriffen haben!

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Softwarekonfiguration für den Einsatz des AVA-Systems ARCHITEXT Pallas via Internet. AVA-Software der nächsten Generation!

Softwarekonfiguration für den Einsatz des AVA-Systems ARCHITEXT Pallas via Internet. AVA-Software der nächsten Generation! AVA-Software der nächsten Generation! ARCHITEXT Pallas ist eine.net Applikation und setzt das Microsoft.Net Framework und den Microsoft Internet Explorer voraus. Nachfolgende Dokumentation dient der Installation

Mehr

Testat IT-Sicherheit Fraunhofer-Institut SIT. Konzept, Kriterien, Vorgehensweise

Testat IT-Sicherheit Fraunhofer-Institut SIT. Konzept, Kriterien, Vorgehensweise Konzept, Kriterien, Vorgehensweise Inhalt Vorwort 3 1 Grundgedanke 4 2 Gegenstand und Evaluationsprinzipien 5 2.1 Evaluationsinstanz 5 2.2 Evaluationsgegenstand (EVG) 5 2.3 Evaluationsprinzipien 6 2.4

Mehr

AE1 Schuljahr 2010/11

AE1 Schuljahr 2010/11 Posten 1 Sachmittel der Telematik (Lehrmittel Bürokommunikation: Seiten 14, 15, 17 22 und 27 28) Aufträge 1. Lesen Sie die Seite 14 «2.1 Begriffe der Telematik». Erklären Sie den Begriff Telematik in eigenen

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

splone Penetrationstest Leistungsübersicht

splone Penetrationstest Leistungsübersicht splone Penetrationstest Leistungsübersicht 3. November 2016 Penetrationstest Whoever is first in the field and awaits the coming of the enemy, will be fresh for the fight - Sun Tzu, The Art of War Jedes

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Havenbedrijf Rotterdam N.V. Wilhelminakade 909 3072AP Rotterdam Niederlande für das Softwareprodukt HaMIS,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin, Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.

Mehr

Handbuch zur Installation des Smart Card- Lesegerätes MiniLector USB

Handbuch zur Installation des Smart Card- Lesegerätes MiniLector USB Handbuch zur Installation des Smart Card- Lesegerätes MiniLector USB Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Which Thin Client fits. Michael Hoting

Which Thin Client fits. Michael Hoting Which Thin Client fits Michael Hoting Introducing Name: Michael Hoting (44) System Engineer / Consultant Started in 1989 as trainee developer for fabric applications. Focus since 2004 on thin client and

Mehr

Die neue Grundverordnung des europäischen Datenschutzes

Die neue Grundverordnung des europäischen Datenschutzes Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET

Mehr

Software-Qualität Ausgewählte Kapitel

Software-Qualität Ausgewählte Kapitel Martin Glinz Software-Qualität Ausgewählte Kapitel Kapitel 9 Verlässlichkeit 2009-2010 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen Gebrauch

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Releasenotes Tourenangebot v1.14

Releasenotes Tourenangebot v1.14 Releasenotes Tourenangebot v1.14 Releasedatum: 29.11.2016 Hinweis: Auf männlich-weibliche Doppelformen wird zur besseren Lesbarkeit verzichtet, die weibliche Form ist jeweils mitgemeint. Inhaltsverzeichnis

Mehr

Zertifizierung mehrseitiger IT-Sicherheit

Zertifizierung mehrseitiger IT-Sicherheit Kai Rannenberg Zertifizierung mehrseitiger IT-Sicherheit Kriterien und organisatorische Rahmenbedingungen Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L I O T H E K Inventar-Nr.:. Sachgebiete:.

Mehr

Anforderungen an digitale Lösungen zur Qualitätssicherung am Beispiel einer Tumordatenbank. Datum: Mittwoch, Autor : Stefan Heuser

Anforderungen an digitale Lösungen zur Qualitätssicherung am Beispiel einer Tumordatenbank. Datum: Mittwoch, Autor : Stefan Heuser Anforderungen an digitale Lösungen zur Qualitätssicherung am Beispiel einer Tumordatenbank Datum: Mittwoch, 09.09.2015 Autor : Stefan Heuser Themen: 1. Über das Tumorzentrum USZ Zertifizierung Tumorzentrum

Mehr

DGNB KRITERIUM SOC3.2 KUNST AM BAU NUTZUNGSPROFIL THEMENFELD KRITERIENGRUPPE SPEZIFISCHER BEDEUTUNGSFAKTOR

DGNB KRITERIUM SOC3.2 KUNST AM BAU NUTZUNGSPROFIL THEMENFELD KRITERIENGRUPPE SPEZIFISCHER BEDEUTUNGSFAKTOR DGNB KRITERIUM SOC3.2 KUNST AM BAU NUTZUNGSPROFIL Neubau Büro- und Verwaltungsgebäude Version 2012 (Upgrade 31.07.2013) THEMENFELD Soziokulturelle und funktionale Qualität KRITERIENGRUPPE Gestalterische

Mehr

Erweiterungscurriculum Grundlagen der Informatik

Erweiterungscurriculum Grundlagen der Informatik BEILAGE 3 zum Mitteilungsblatt 15. Stück, Nr. 97.2 2015/2016 04.05.2016 Erweiterungscurriculum Grundlagen der Informatik Datum des Inkrafttretens 1. Oktober 2016 Inhaltsverzeichnis 1 Allgemeines...- 2-2

Mehr

Schlüssel beantragen

Schlüssel beantragen Europäisches Zugbeeinflussungssystem (ETCS) KMC DB DB Netz AG Technologiemanagement LST ETCS-Systementwicklung I.NVT 322 Völckerstraße 5 80939 München Schlüssel beantragen Stand: 27.08.2014 Version: 0.7

Mehr

Release Notes Miss Marple Lizenzkontrolle

Release Notes Miss Marple Lizenzkontrolle Miss Marple Lizenzkontrolle Version 11.1.0 Copyright 1998-2011 amando software GmbH Hard- und Softwarevoraussetzungen Microsoft SQL Server Minimalvoraussetzung für die Nutzung der MISS MARPLE Lizenzkontrolle

Mehr

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014 Vertrauensbildung in Community Clouds Cloud Use Case Day 2014 24. Januar 2014 Claudio Giovanoli Kompetenzschwerpunkt Cloud Computing Hochschule für Wirtschaft, Institut für Wirtschaftinformatik, Fachhochschule

Mehr

VERFAHRENSDOKUMENTATION. CSS Group Kassensoftware 2017

VERFAHRENSDOKUMENTATION. CSS Group Kassensoftware 2017 VERFAHRENSDOKUMENTATION CSS Group Kassensoftware 2017 Kassensystem Typ 3 CSS Group Kassensoftware 2017 ist ein Kassensystem basierend auf Microsoft Windows Betriebssysteme und einer Microsoft Access Datenbank.

Mehr

Antonius Sommer Geschäftsführer TÜV Informationstechnik GmbH. Datenschutzzertifizerung als Qualität im internationalen Wettbewerb

Antonius Sommer Geschäftsführer TÜV Informationstechnik GmbH. Datenschutzzertifizerung als Qualität im internationalen Wettbewerb Antonius Sommer Geschäftsführer TÜV Informationstechnik GmbH Datenschutzzertifizerung als Qualität im internationalen Wettbewerb Der Titel des Vortrages besteht im Wesentlichen aus den folgenden drei Teilen,

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

BSI-PP-0008-2002. Schutzprofil Benutzerbestimmbare Informationsflusskontrolle, Mehrbenutzervariante (MU), Version 2.01.

BSI-PP-0008-2002. Schutzprofil Benutzerbestimmbare Informationsflusskontrolle, Mehrbenutzervariante (MU), Version 2.01. Bundesamt für Sicherheit in der Informationstechnik BSI-PP-0008-2002 zu Schutzprofil Benutzerbestimmbare Informationsflusskontrolle, Mehrbenutzervariante (MU), Version 2.01 entwickelt vom Bundesbeauftragten

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

2 Geschäftsprozesse realisieren

2 Geschäftsprozesse realisieren 2 Geschäftsprozesse realisieren auf fünf Ebenen Modelle sind vereinfachte Abbilder der Realität und helfen, Zusammenhänge einfach und verständlich darzustellen. Das bekannteste Prozess-Modell ist das Drei-Ebenen-Modell.

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

EW Medien und Kongresse GmbH

EW Medien und Kongresse GmbH FNN-Infotag 1 Intelligente Messsysteme vor dem Rollout Der Countdown läuft! ZMP KOMPAKT 16. Juni 2016 Estrel Hotel Berlin 2 Mit welchen Geräten können wir Anfang 2017 starten? STAND DER GERÄTEENTWICKLUNG

Mehr

Systemanforderungen TreesoftOffice.org Version 6.4

Systemanforderungen TreesoftOffice.org Version 6.4 Systemanforderungen TreesoftOffice.org Version 6.4 Copyright Die Informationen in dieser Dokumentation wurden nach bestem Wissen und mit größter Sorgfalt erstellt. Dennoch sind Fehler bzw. Unstimmigkeiten

Mehr

Einführung in die Informationstechnik. III Einführung in Betriebssysteme: Windows, Unix

Einführung in die Informationstechnik. III Einführung in Betriebssysteme: Windows, Unix Einführung in die Informationstechnik III Einführung in Betriebssysteme: Windows, Unix 2 Übersicht Themen vergangene Woche: Betriebssysteme allgemein heute: Microsoft Windows Unix am Beispiel Linux Bedienoberflächen

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr

Kombinationsprodukte im Kontext der Revision der RL 93/42/EWG. Tamara Bauer

Kombinationsprodukte im Kontext der Revision der RL 93/42/EWG. Tamara Bauer Kombinationsprodukte im Kontext der Revision der RL 93/42/EWG Tamara Bauer Inhalt Definitionen Richtlinien Kombinationsprodukte 2 Fallbeispiele: Medizinprodukt/Arzneimittel Medizinprodukt/Arzneimittel

Mehr

1. Umfrage zum Einsatz von Open Source Software in österreichischen Unternehmen

1. Umfrage zum Einsatz von Open Source Software in österreichischen Unternehmen 1. Umfrage m Einsatz von Open Source Software in österreichischen Unternehmen Dieser Fragebogen dient der Erhebung über den Einsatz von Open Source Software (OSS) in österreichischen Unternehmen und wird

Mehr

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland

SWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SWANcloud Security Aspekte SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SSC-Services GmbH 2014 Alle Rechte vorbehalten. Nachdruck, Vervielfältigung und Veröffentlichung nicht gestattet.

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für das System Festnetz und Mobilfunk Postpay Abrechnungssysteme

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:

Mehr

Akkreditierung von Zertifizierungsstellen nach Einführung der Bauprodukteverordnung am

Akkreditierung von Zertifizierungsstellen nach Einführung der Bauprodukteverordnung am Akkreditierung von Zertifizierungsstellen nach Einführung der Bauprodukteverordnung am 01.07.2013 Welche Pflichten entstehen daraus für Zertifizierungsstellen und Hersteller von Bauprodukten? Dr. K. Stemmer

Mehr