45 Treffer für Jahr = "2013 - 2015"
zu den Filteroptionen- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Annex TR-ESOR-C.3: Conformity test specification (level 3 - conformity with the German Federal Agency Profiling)
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion: 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 19.12.14[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Annex TR-ESOR-VR: Verification reports for selected data structures
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion: 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 19.12.14[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Beweiswerterhaltung kryptographisch signierter Dokumente /
TR-ESOR, Bezeichnung: TR-ESOR - Beweiswerterhaltung kryptographisch signierter DokumenteDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion: 1.2, Datum: 19.12.2014, 2014[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Beweiswerterhaltung kryptographisch signierter Dokumente
Deutschland / Bundesamt für Sicherheit in der InformationstechnikElektronische Ressource, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2014[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Beweiswerterhaltung kryptographisch signierter Dokumente /
Anlage TR-ESOR-S, SchnittstellenspezifikationDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion: 1.2, 19.12.2014, 2014[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Beweiswerterhaltung kryptographisch signierter Dokumente /
Anlage TR-ESOR-F, FormateDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion: 1.2, 31.01.15[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Dokumentation und Analyse des Linux- Pseudozufallszahlengenerators
Linux Kernel Version 3.8Müller, Stephan ; Krummeck, Gerald ; Romsy, Mario[Bonn] : Bundesamt für Sicherheit in der Informationstechnik, 2014[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
ECard-API-framework - overview
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.1.5 draft, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 7. April 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
eHealth - Konformitätsnachweis für Karten-Produkte der Kartengeneration G2
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.0 - 03.06.2014, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2014[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
eHealth - Konformitätsnachweis für Karten-Produkte der Kartengeneration G2
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.1 - 22.05.2015, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
eHealth - Zertifizierungskonzept für Karten der Generation G2
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.1 - 22.05.2015, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
"eHealth G2-COS Konsistenz-Prüftool"
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.0 - 08.05.2015, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
eID-Karten mit eID- und eSign-Anwendung basierend auf Extended Access Control
elektronischer Personalausweis und elektronischer AufenthaltstitelDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.16, 14. Oktober 2015, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Elektronische Identitäten und Vertrauensdienste im E-Government /
Teil 2 : Schriftformersatz mit elektronischem IdentitätsnachweisDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.0, 3. April 2014[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Ersetzendes Scannen
einfach und sicherDeutschland / Bundesamt für Sicherheit in der InformationstechnikElektronische Ressource, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015, © 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Kryptographische Vorgaben für Projekte der Bundesregierung
Deutschland / Bundesamt für Sicherheit in der InformationstechnikElektronische Ressource, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Kryptographische Vorgaben für Projekte der Bundesregierung /
Teil 1 : TelematikinfrastrukturDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion: 3.19, 03.12.2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
LARS ICS
Version 1.0 : Light and Right Security ICS - ein Werkzeug für den leichgewichtigen Einstieg in die industrielle Cyber-Security : BenutzerhandbuchDeutschland / Bundesamt für Sicherheit in der InformationstechnikElektronische Ressource, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2014 ; © 2014[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Maschinell gestützte Dokumentenprüfung in hoheitlichen Kontrollinfrastrukturen
Deutschland / Bundesamt für Sicherheit in der Informationstechnik ; Deutschland / Bundespolizeipräsidium ; Deutschland / BundeskriminalamtVersion 1.2.1, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015, © 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Migration auf TLS 1.2
HandlungsleitfadenDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015, © 2015[Online Ressource]