Zertifikat. Zertifizierungsbericht. SCA-85 (Einwegfunktion) Siemens Nixdorf Informationssysteme AG
|
|
- Susanne Beyer
- vor 6 Jahren
- Abrufe
Transkript
1 Bundesamt für Sicherheit in der Informationstechnik Zertifikat BSI-ITSEC mit Zertifizierungsbericht zu SCA-85 (Einwegfunktion) der Siemens Nixdorf Informationssysteme AG BSI - Bundesamt für Sicherheit in der Informationstechnik, Godesberger Allee Bonn 2, Postfach , Tel , FAX
2 ii
3 Vorbemerkung zur Rechtsgrundlage Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat gemäß 3 und 4 BSIG 1 die Aufgabe, Produkte und Komponenten der Informationstechnik im Hinblick auf ihre Sicherheitseigenschaften zu prüfen und zu bewerten. Das BSI schließt eine solche Prüfung (Evaluierung) mit einem Sicherheitszertifikat (zusammenfassende Bewertung) und einem Zertifizierungsbericht ab. Zertifikat und Bericht bilden eine Einheit. Der Bericht enthält - die sicherheitstechnische Beschreibung des evaluierten Produktes, - die Einzelheiten der Bewertung (Stärken und Schwächen), - Auflagen an den Betrieb. 1 ) Gesetz über die Errichtung des Bundesamtes für Sicherheit in der Informationstechnik (BSIG) vom 17. Dezember 1990, BGBl. I S.2834 iii
4 Zertifizierung 1. Prüfgrundlage Das Verfahren SCA-85 (Einwegfunktion) der Siemens Nixdorf Informationssysteme AG wurde auf der Basis der ITSEC in Fassung vom 28. Juni geprüft. 2. Durchführung der Prüfung Die Evaluierung wurde durchgeführt von Ernst-Otto Liebetrau und Michael Böhm, BSI Gültigkeit des Zertifikats Das Zertifikat gilt nur für die evaluierte Version des Verfahrens. Geänderte Versionen des Verfahrens gelten erst nach entsprechenden Nachprüfungen als zertifiziert. Das Zertifikat gilt für das als SCA-85 (Einwegfunktion) bezeichnete Verfahren, aber nicht für Implementierungen dieses Verfahrens in Hard- oder Software. Somit gelten insbesondere Anwendungen, in denen SCA-85 (Einwegfunktion) eingesetzt wird, nicht ohne weiteres als zertifiziert. 2 ) Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (ITSEC), ISBN X 3 ) Bundesamt für Sicherheit in der Informationstechnik iv
5 4. Veröffentlichung Der nachfolgende Zertifizierungsbericht enthält 1 Seite. Das Verfahren SCA-85 (Einwegfunktion) ist in die Liste der zertifizierten Produkte resp. Verfahren aufgenommen worden. Exemplare des Zertifikats und des Zertifizierungsberichtes können bei allen Geschäftsstellen des Herstellers 4 angefordert werden. Bonn, den (Dr. E. Werthebach) 4 ) Siemens Nixdorf Informationssysteme AG, Otto-Hahn-Ring 6, 8000 München 83 v
6 vi
7 Bundesamt für Sicherheit in der Informationstechnik Zertifikat Das Verfahren SCA-85 (Einwegfunktion) der Siemens Nixdorf Informationssysteme AG wurde nach den ITSEC 1.2 ( ) evaluiert. Das evaluierte Verfahren stellt eine Einwegfunktion dar, die u.a. bei Betriebssystemen, Chip-Karten-Systemen zum Schutz der Authentisierungsdaten verwendet werden kann. Das Zertifikat gilt für das als SCA-85 (Einwegfunktion) bezeichnete Verfahren, aber nicht für Implementierungen dieses Verfahrens in Hard- oder Software. Somit gelten insbesondere Anwendungen, in denen SCA-85 (Einwegfunktion) eingesetzt wird, nicht automatisch als zertifiziert. Das Verfahren SCA-85 (Einwegfunktion) erreichte gemäß ITSEC die Mechanismenstärke hoch. Dieses Zertifikat gilt nur in Verbindung mit dem zugehörigen Zertifizierungsbericht. Bonn, In Vertretung (Dr. E. Werthebach)
8
9 Zertifizierungsbericht SCA-85 (Einwegfunktion) 1. Dokumentation Basis der Evaluierung waren die Beschreibungen 1. Verschlüsselungsalgorithmus SCA-85 (Eingangsdatum ), 2. Schlüsselgenerierung SCA-85 (Eingangsdatum ). Diese Unterlagen sind gemäß den Anforderungen des Herstellers vertraulich zu behandeln und Bestandteil des nicht-öffentlichen Anhangs dieses Zertifikates. Eine weitere technische Beschreibung des Verfahrens SCA-85 (Einwegfunktion) erfolgt deshalb hier nicht. 2. Evaluierung Im Rahmen der Evaluierung wurde das mit SCA-85 (Einwegfunktion) bezeichnete mathematische Verfahren anhand der Dokumentation geprüft. Dabei wurde das im Dokument 1. unter Abschnitt 6 ("Einsatz als one-way-funktion") beschriebene Verfahren gemäß den ITSEC-Kriterien der Mechanismenstärke bewertet. Dabei wurde die Stufe "hoch" erreicht. Zur Definition der Stufe "hoch" s. Anhang. Implementierungen dieses Verfahrens in Hard- oder Software waren nicht Gegenstand der Evaluierung. 1
10 2
11 Auszüge aus den ITSEC Die nachstehenden Auszüge aus den ITSEC (Version 1.2, ) beschreiben die Anforderungen an die verschiedenen Stufen der Mechanismenbewertung. 3.6 Damit die Mindeststärke eines kritischen Mechanismus als niedrig eingestuft werden kann, muß erkennbar sein, daß er Schutz gegen zufälliges unbeabsichtigtes Eindringen bietet, während er durch sachkundige Angreifer überwunden werden kann. 3.7 Damit die Mindeststärke eines kritischen Mechanismus als mittel eingestuft werden kann, muß erkennbar sein, daß er Schutz gegen Angreifer mit beschränkten Gelegenheiten oder Betriebsmitteln bietet. 3.8 Damit die Mindeststärke eines kritischen Mechanismus als hoch eingestuft werden kann, muß erkennbar sein, daß er nur von Angreifern überwunden werden kann, die über sehr gute Fachkenntnisse, Gelegenheiten und Betriebsmittel verfügen, wobei ein solcher erfolgreicher Angriff als normalerweise nicht durchführbar beurteilt wird.
Zertifizierungsreport
BSI-ITSEC-0124-1998 zu Setcad 202 Software, Version 1.43 der Firma Setec Oy Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik Sicherheitszertifikat BSI-ITSEC-0124-1998 Setcad 202
MehrCardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport
Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller
Mehrnach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik
Zertifikat nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik BSI-K-TR-0246-2016 Scandienstleistung der DMI GmbH & Co. KG am Produktionsstandort Leisnig und der DMI
MehrBewertungskriterien für sichere Software
Bewertungskriterien Bewertungskriterien David Schnura David Schnura Bewertungskriterien 1 Bewertungskriterien Bewertungskriterien braucht man, um gewisse Sicherheitsstandards etablieren zu können um ähnliche
MehrAkkreditierung gemäß D -Gesetz
Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 3-2 0 1 2 De-Mail-Dienstanbieter Telekom Deutschland GmbH Akkreditierte Dienste: Registrierte Domain: Postfach- und Versanddienst Verzeichnisdienst
Mehrnach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik
Zertifikat nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik BSI-K-TR-0202-2015 Scan-Prozess Ersetzendes Scannen für DATEV Unternehmen online nach TR-RESISCAN bei der
MehrZertifizierungsreport
BSI - ITSEC - 0125-1997 zu SETCOS 3.1, Version 3.1.1.1 der Firma Setec Oy Zertifizierungsreport Bundesamt für Sicherheit in der Informationstechnik Sicherheitszertifikat BSI-ITSEC-0125-1997 SETCOS 3.1,
Mehrnach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik
Zertifikat nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik BSI-K-TR-0230-2016 Scan-Dienstleistung der Enteos GmbH der Enteos GmbH Konformität zu: BSI TR-03138 Technische
MehrIT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!
IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat
MehrKOBIL Chipkartenterminal KAAN Advanced (USB/RS232)
Sicherheitsbestätigung und Bericht T-Systems.02207.TU.04.2008 KOBIL Chipkartenterminal KAAN Advanced (USB/RS232) KOBIL Systems GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems Business Services GmbH Godesberger Allee 117 53175 Bonn für den IP-basierten Telefonie- und Internet-Anschluss
MehrMerkblatt: Spezielle Anforderungen an Kryptografiemodule
Arbeitsgruppe 8.51 Metrologische Software Stand: 25.07.2018 Merkblatt: Spezielle Anforderungen an Kryptografiemodule Ergänzung zu den messtechnischen und sicherheitstechnischen Anforderungen bei Konformitätsbewertungen
MehrIT-Sicherheitszertifikat
1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH
MehrTechnische Richtlinie BSI TR-03109
Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit
MehrBestätigung von Produkten für qualifizierte elektronische Signaturen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung
MehrMerkblatt: Spezielle Anforderungen an Kryptografiemodule
Arbeitsgruppe 8.51 Metrologische Software Merkblatt: Spezielle Anforderungen an Kryptografiemodule Ergänzung zu den messtechnischen und sicherheitstechnischen Anforderungen für Konformitätsbewertungen
MehrNachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems TE ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH
Nachtrag Nr. 2 zur Sicherheitsbestätigung T-Systems.02166.TE.07.2008 ACOS EMV-A04V1 Austria Card Plastikkarten und Ausweissysteme GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen
MehrZertifizierungsprogramm
Version 1 Zertifizierungsprogramm für Vorhangfassaden nach EN 13830 Vorwort Dieses produktbezogene Zertifizierungsprogramm in Verbindung mit dem allgemeinen Zertifizierungsprogramm ist eine wesentliche
MehrIT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG
IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz
MehrBSI-PP Schutzprofil für USB-Datenträger, Version 1.4. entwickelt von der. Fachhochschule Bonn-Rhein-Sieg
Bundesamt für Sicherheit in der Informationstechnik BSI-PP-0025-2006 zu Schutzprofil für USB-Datenträger, Version 1.4 entwickelt von der Fachhochschule Bonn-Rhein-Sieg Bundesamt für Sicherheit in der Informationstechnik
MehrSicherheitsbestätigung und Bericht. T-Systems SW ZDA DATEV eg. DATEV eg
Sicherheitsbestätigung und Bericht T-Systems. 03195.SW.03.2007 ZDA DATEV eg DATEV eg Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen für elektronische
MehrDIN EN (VDE ): EN 62304: A1:2015
Inhalt Vorwort...2 Europäisches Vorwort zu A1...3 Einleitung...10 1 Anwendungsbereich...14 1.1 *Zweck...14 1.2 *Anwendungsgebiet...14 1.3 Beziehung zu anderen Normen...14 1.4 Einhaltung...14 2 *Normative
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Verteilnetzbetreiber (VNB) Rhein- Main-Neckar GmbH & Co. KG Frankfurter Straße 100 64293 Darmstadt für das
MehrTÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen
Bestätigung für Produkte für qualifizierte elektronische Signaturen gemäß 15 (7) und 17 (4) Gesetz über Rahmenbedingungen für elektronische Signaturen und 16 und 17 Signaturverordnung TÜV Informationstechnik
MehrBestätigung. TÜV Informationstechnik GmbH Unternehmensgruppe TÜV NORD Zertifizierungsstelle Langemarckstraße Essen
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrRechtsanwaltskammer München
Sicherheitsbestätigung und Bericht T-Systems. 03144.SW.09.2005 Rechtsanwaltskammer München Auftraggeber: DATEV eg Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
Mehr1. Tagung zum Schutzprofil für Smart Meter
1. Tagung zum Schutzprofil für Smart Meter Strategische Ziele Anforderungen an IT-Sicherheit und Datenschutz IT-Sicherheitszertifizierung Bedeutung der Common Criteria für die Zertifizierung Zeitplan Bernd
MehrSignatur-Modul für die KOBIL Chipkartenterminals EMV-TriCAP Reader / SecOVID Reader III / KAAN
Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02096.TE.12.2008 Signatur-Modul für die KOBIL Chipkartenterminals EMV-TriCAP Reader / SecOVID Reader III / KAAN TriB@nk KOBIL Systems GmbH Bestätigung von
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrAktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI
Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen
MehrT E I L E G U T A C H T E N
TÜV Technische Überwachung Hessen GmbH. Hersteller: METZELER Reifen GmbH Teilegutachten Nr. TÜH -TB 2001-37.00 17.04.2001 Blatt 1 von 3 T E I L E G U T A C H T E N Nr. TÜH -TB 2001-37.00 über die Vorschriftsmäßigkeit
MehrVERFAHREN ZUR IDENTIFIZIERUNG UND EVALUIERUNG VON UMWELTASPEKTEN UND RISIKEN
VERFAHREN ZUR IDENTIFIZIERUNG UND EVALUIERUNG VON UMWELTASPEKTEN UND RISIKEN Management (DIPP) V012 Version: 1.0 Erstellt von: Genehmigt von: Heinz Werren QM-Beauftragter Datum der Version: 08.05.2018
MehrHerstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut
Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1 Frühlingstraße 2 84034 Landshut erklärt hiermit gemäß 17(4) Satz 2 SigG, dass das Produkt safex Verifier 4.0
MehrQualifizierte APT-Response Dienstleister. im Sinne 3 BSIG
Qualifizierte APT-Response Dienstleister im Sinne 3 BSIG Stand: 24. Mai 2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582 0 E-Mail: qdl@bsi.bund.de
MehrReglement für die Vergabe des Labels Qualität in Palliative Care
Schweizerischer Verein für Qualität in Palliative Care Reglement für die Vergabe des Labels Qualität in Palliative Care Geltungsbereich 1. Das Label wird an stationäre Einrichtungen und mobile Dienste
MehrZertifizierungsprogramm
Zertifizierungsprogramm IBS Institut für Brandschutztechnik und Sicherheitsforschung GmbH Akkreditierte Prüf-, Inspektions- und Zertifizierungsstelle Petzoldstraße 45, 4021 Linz Österreich Persönliche
MehrZertifizierungsprogramm
Zertifizierungsprogramm IBS Institut für Brandschutztechnik und Sicherheitsforschung GmbH Akkreditierte Prüf-, Inspektions- und Zertifizierungsstelle Petzoldstraße 45, 4021 Linz Österreich für Türen, Fenster,
MehrPeer Review Bericht. [Name der Berufsbildungseinrichtung] [Jahr] [Namen der Peers] AutorIn(nen): Freigegeben durch: [Datum, Version Nummer/endgültig]
Review Bericht [Name der Berufsbildungseinrichtung] [Jahr] [Namen der s] AutorIn(nen): Freigegeben durch: [Datum, Version Nummer/endgültig] 1. Datenblatt 1 1) Kontaktdaten Name der Berufsbildungseinrichtung
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Kassenärztliche Vereinigung Niedersachsen Berliner Allee 22 30175 Hannover für die eingesetzte Dokumentenmanagementlösung
MehrKriterien für Vorschläge für Gartenprojekte von KKL-JNF
Kriterien für Vorschläge für Gartenprojekte von KKL-JNF (Offene öffentliche Flächen) Das vorliegende Dokument enthält die Kriterien, auf deren Grundlage Vorschläge für Projekte in den oben genannten Bereichen
MehrSicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter DGN Service GmbH
Sicherheitsbestätigung und Bericht T-Systems. 03145.SE.08.2006 Zertifizierungsdiensteanbieter DGN Service GmbH Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
MehrRat der Europäischen Union Brüssel, den 21. September 2017 (OR. en)
Rat der Europäischen Union Brüssel, den 21. September 2017 (OR. en) 12412/17 ENV 762 ÜBERMITTLUNGSVERMERK Absender: Europäische Kommission Eingangsdatum: 19. September 2017 Empfänger: Nr. Komm.dok.: D052916/02
MehrSafety Integrated. Einführung und Begriffe zur funktionalen Sicherheit von Maschinen und Anlagen. Nachschlagewerk Januar Answers for industry.
Siemens AG 2013 Einführung und Begriffe zur funktionalen Sicherheit von Maschinen und Anlagen Nachschlagewerk Januar 2013 Safety Integrated Answers for industry. Einführung und Begriffe zur funktionalen
MehrÜBERWACHUNGSGEMEINSCHAFT TECHNISCHE ANLAGEN DER SHK-HANDWERKE E.V. Rathausallee Sankt Augustin. Überwachungsvertrag
ÜBERWACHUNGSGEMEINSCHAFT TECHNISCHE ANLAGEN DER SHK-HANDWERKE E.V. Rathausallee 6 53757 Sankt Augustin Überwachungsvertrag als geprüfter Energieberater des SHK-Handwerks für die Ausstellung von Energieausweisen
MehrBeschreibung zur Überprüfung einer digital signierten E-Rechnung
Beschreibung zur Überprüfung einer digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) sind ab 1.1.2006 nur noch jene elektronischen Rechnungen vorsteuerabzugsberechtigt,
MehrZertifizierungsprogramm
Version 1 Zertifizierungsprogramm für Türen, Fenster, Vorhangfassaden, Gitterelemente und Abschlüsse mit der Leistungseigenschaft Einbruchhemmung nach DIN EN 1627 Vorwort Dieses produktbezogene Zertifizierungsprogramm
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
MehrBeschreibung des Prüfungsverfahrens
Beschreibung des Prüfungsverfahrens Inhaltsverzeichnis 1 UMFANG DES PRÜFVERFAHHRENS... 2 2 PRÜFGRUNDLAGE... 2 3 PRÜFGEGENSTAND... 2 4 GELTUNGSBEREICH... 3 5 AUFGABEN, LEISTUNGEN UND PFLICHTEN DER PRÜFENDEN
MehrSie erhalten von uns ein Angebot mit einer genauen Angabe der Kosten innerhalb einer 3-jährigen Zertifikatslaufzeit.
Ablauf Zertifizierungsverfahren Sie interessieren sich für den Ablauf eines Zertifizierungsverfahrens in den Bereichen Managementsysteme sowie der Prozesszertifizierung bei Tervis Zertifizierungen GmbH.
MehrEK ZÜS-Geschäftsstelle im VdTÜV
EK ZÜS-Geschäftsstelle im VdTÜV Beschluss des EK ZÜS zum Arbeitsgebiet ZÜS Druckanlagen BD-007 rev 1 [D] Abgestimmt im EK ZÜS 12. Sitzung, TOP 9.1 29.11.2011 20. Sitzung, TOP 8.1 04.11.2015 Erläuterungen
MehrDieses Dokument ist lediglich eine Dokumentationsquelle, für deren Richtigkeit die Organe der Gemeinschaften keine Gewähr übernehmen
2001R0789 DE 01.01.2005 001.001 1 Dieses Dokument ist lediglich eine Dokumentationsquelle, für deren Richtigkeit die Organe der Gemeinschaften keine Gewähr übernehmen B VERORDNUNG (EG) Nr. 789/2001 DES
MehrBestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.
Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen
MehrMatrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen.
Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen Inhalt Vorgabedokumente Matrix- oder Gruppenzertifizierung Anwendungsbereich Zertifizierungsprozess Planung, Berechnung Audit
MehrTechnische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk
Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Version 1.4 18.11.2013 BSI TR-03123-1 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63
MehrVorschlag für eine RICHTLINIE DES RATES
EUROPÄISCHE KOMMISSION Brüssel, den 5.2.2013 COM(2013) 46 final 2013/0026 (NLE) Vorschlag für eine RICHTLINIE DES RATES zur Änderung der Richtlinie 98/8/EG des Europäischen Parlaments und des Rates zwecks
MehrVertrag zur Zertifizierung als Auditor Secure CA Operation für BSI TR-03145
Vertrag zur Zertifizierung als Auditor Secure CA Operation für BSI TR-03145 zwischen der Bundesrepublik Deutschland, vertreten durch das Bundesministerium des Innern, vertreten durch das Bundesamt für
MehrAnlage V zum 2. Kapitel VerfO
Formular zur Übermittlung von Informationen über den Stand der wissenschaftlichen Erkenntnisse für die Bewertung einer neuen Untersuchungs- oder Behandlungsmethode mit Medizinprodukten hoher Risikoklasse
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrVertrag zur Zertifizierung als Auditor Ersetzendes Scannen (RESISCAN) für BSI TR-03138
Vertrag zur Zertifizierung als Auditor Ersetzendes Scannen (RESISCAN) für BSI TR-03138 zwischen der Bundesrepublik Deutschland, vertreten durch das Bundesministerium des Innern, vertreten durch das Bundesamt
MehrHESSISCHER LANDTAG. Ausgaben Einnahmen Aufwand Ertrag
19. Wahlperiode HESSISCHER LANDTAG Drucksache 19/6651 09. 08. 2018 Antrag der Landesregierung betreffend Vierte Verordnung zur Änderung der Verordnung über den Landesentwicklungsplan Hessen 2000 A. Problem
MehrZertifikat: / 22. März 2013
Prüfbericht: 936/21217807/A vom 16. August 2012 Erstmalige Zertifizierung: 05. März 2013 Gültigkeit des Zertifikats bis: 04. März 2018 Veröffentlichung: BAnz AT 05. März 2013 B10, Kapitel IV, Nr. 1.1 Genehmigte
MehrProjekt Risikoanalyse Krankenhaus IT (RiKrIT)
Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen
MehrDurchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung
Prüfschema Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung durch die greeneagle certification GmbH Beim Strohhause 17 20097 Hamburg Version 1.2 Änderungshistorie Datum Version Bemerkung
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrETA-11/0418 vom 30. September Europäische Technische Bewertung. Allgemeiner Teil. Deutsches Institut für Bautechnik
Europäische Technische Bewertung ETA-11/0418 vom 30. September 2016 Allgemeiner Teil Technische Bewertungsstelle, die die Europäische Technische Bewertung ausstellt Deutsches Institut für Bautechnik Handelsname
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
MehrFlexiTrust Release 0650
Nachtrag Nr. 3 zur Sicherheitsbestätigung T-Systems.02186.TU.03.2007 FlexiTrust 3.0 - Release 0650 FlexSecure GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S.
MehrEuropäische Technische Bewertung. ETA-16/0909 vom 3. April Allgemeiner Teil
Europäische Technische Bewertung ETA-16/0909 vom 3. April 2017 Allgemeiner Teil Technische Bewertungsstelle, die die Europäische Technische Bewertung ausstellt Handelsname des Bauprodukts Produktfamilie,
Mehr"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI TR RESISCAN 03138 Umsetzung der Richtlinie Modularer
MehrIT-Sicherheit im Energie-Sektor
IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,
Mehr089405/EU XXIV. GP. Eingelangt am 31/07/12 RAT DER EUROPÄISCHEN UNION. Brüssel, den 30. Juli 2012 (31.07) (OR. en) 12991/12 ENV 654 ENT 191
089405/EU XXIV. GP Eingelangt am 31/07/12 RAT DER EUROPÄISCHEN UNION Brüssel, den 30. Juli 2012 (31.07) (OR. en) 12991/12 ENV 654 ENT 191 ÜBERMITTLUNGSVERMERK Absender: Europäische Kommission Eingangsdatum:
MehrKonformitätsbewertung 3.9 A 3
Antworten und Beschlüsse des EK-Med Konformitätsbewertung 3.9 A 3 Reihenfolge bei der Durchführung von Konformitätsbewertungsverfahren Artikel 11 der Richtlinie 93/42/EWG legt fest, welche Konformitätsbewertungsverfahren
MehrRansomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz
Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 Allianz für Cyber-Sicherheit
MehrRechenzentrumszertifizierung mit der neuen Norm EN Dipl. Inform. Joachim Faulhaber
Rechenzentrumszertifizierung mit der neuen Norm EN 50600 Dipl. Inform. Joachim Faulhaber TÜViT 100+ Mitarbeiter Tochter des TÜV NORD Einsatz weltweit Anerkennung national und international Schwerpunkt
MehrAufbau montieren SIMATIC. Aufbau montieren. Übersicht 1. Aufbau montieren. Getting Started A5E
Übersicht 1 2 SIMATIC Getting Started 03/2013 A5E03973658-01 Rechtliche Hinweise Warnhinweiskonzept Dieses Handbuch enthält Hinweise, die Sie zu Ihrer persönlichen Sicherheit sowie zur Vermeidung von Sachschäden
MehrCyber Security der Brandschutz des 21. Jahrhunderts
9. Business Brunch 2017 Cyber Security der Brandschutz des 21. Jahrhunderts Referent: Andreas Krebser Technical Account Manager Pan Dacom Direkt GmbH Cyber Security - Der Brandschutz des 21. Jahrhunderts
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrSIMATIC. WinCC Liesmich Runtime Professional. Gültigkeit 1. Verbesserungen in Update 4 2. Verbesserungen in Update 3 3. Verbesserungen in Update 2 4
Gültigkeit 1 Verbesserungen in Update 4 2 SIMATIC WinCC Verbesserungen in Update 3 3 Verbesserungen in Update 2 4 Verbesserungen in Update 1 5 Liesmich 06/2018 Rechtliche Hinweise Warnhinweiskonzept Dieses
MehrGütesiegel Datenschutz Mecklenburg-Vorpommern
Informationstechnische Produkte sind vorrangig einzusetzen, wenn deren Vereinbarkeit mit den Vorschriften über den Datenschutz und die Datensicherheit in einem Prüfverfahren festgestellt wurde. Das Prüfverfahren
MehrSicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust
Sicherheitsbestätigung und Bericht T-Systems. 03183.SE.10.2006 Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß
MehrS-TRUST Sign-it base components 2.5, Version
Nachtrag Nr. 1 zur Sicherheitsbestätigung BSI.02116.TE.06.2009 S-TRUST Sign-it base components 2.5, Version 2.5.1.2 OPENLiMiT SignCubes GmbH Bestätigung von Produkten für qualifizierte elektronische Signaturen
MehrSicherheitsbestätigung und Bericht. T-Systems SW DGN Deutsches Gesundheitsnetz Service GmbH
Sicherheitsbestätigung und Bericht T-Systems. 03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs. 2 Gesetz
MehrZertifizierungsprogramm
Zertifizierungsprogramm Rastbare, verriegelbare und verschließbare Fenstergriffe nach DIN 18267 (Stand: März 2006) DIN CERTCO Alboinstraße 56 12103 Berlin Tel: +49 30 7562-1131 Fax: +49 30 7562-1141 E-Mail:
MehrZertifikat: _01 / 20. August 2013
Prüfbericht: 936/21216746/B vom 20. Februar 2013 Erstmalige Zertifizierung: 05. März 2013 Gültigkeit des Zertifikats bis: 04. März 2018 Veröffentlichung: BAnz AT 23. Juli 2013 B4, Kapitel I, Nr. 2.1 Genehmigte
MehrSTANDARD Systematische Qualitätssicherung
STANDARD Kriterien zur Zertifizierung 1. Präambel Diese Übersicht der Kriterien legt fest, welche Prozesse und Verantwortlichkeiten in einem Unternehmen vorhanden sein müssen, um die Zertifizierung durch
MehrZertifikat: / 29. April 2014
Prüfbericht: 936/21219690/A vom 10. Oktober 2013 Erstmalige Zertifizierung: 01. April 2014 Gültigkeit des Zertifikats bis: 31. März 2019 Veröffentlichung: BAnz AT 01. April 2014 B12, Kapitel II, Nr. 2.2
MehrCertification Practice Statement. Dienstleistungen der T-Systems im Bereich Zertifizierung
Certification Practice Statement Dienstleistungen der T-Systems im Bereich Zertifizierung Vorwort Im vorliegenden Dokument werden die Dienstleistungen der Zertifizierungs- und Bestätigungsstelle der T-Systems
MehrCOMOS. Platform Klassendokumentation RevisionMaster_dll. Klasse: RevisionInfo 1. Klasse: RevisionMaster 2. Programmierhandbuch
Klasse: RevisionInfo 1 Klasse: RevisionMaster 2 COMOS Platform Klassendokumentation RevisionMaster_dll Programmierhandbuch 03/2017 V10.2.1 A5E39859864-AA Rechtliche Hinweise Warnhinweiskonzept Dieses Handbuch
Mehr