Autor / Beteiligte : Deutschland / Bundesamt für Sicherheit in der Informationstechnik
zu den Filteroptionen- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Sicherheitsanalyse TrueCrypt
Fraunhofer-Institut für Sichere Informationstechnologie ; Deutschland / Bundesamt für Sicherheit in der InformationstechnikBonn : Bundesamt für Sicherheit in der Informationstechnik - BSI, 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Technische Richtlinie für den sicheren RFID-Einsatz (TR RFID)
TR 03126-5: Einsatzgebiet "Elektronischer Mitarbeiterausweis"Bartels, Cord ; Hick, Sibylle ; Kelter, Harald ; Mull, Sabine ; Oberweis, Rainer ; Riede, Sophia ; Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 2.1, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2014, © 2014[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Sicherheitsstudie Content Management Systeme (CMS)
Version 1.0Deutschland / Bundesamt für Sicherheit in der InformationstechnikBonn : BSI, 2013[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Sicherheitsanalyse OPC UA
Deutschland / Bundesamt für Sicherheit in der InformationstechnikBonn : Bundesamt für Sicherheit in der Informationstechnik - BSI, 2016[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Abschlussbericht Projekt 374
Sicherheitsuntersuchung ausgewählter Blockchain-AnwendungenDeutschland / Bundesamt für Sicherheit in der InformationstechnikElektronische Ressource, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2019 ; © 2019[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Analyse der Telemetriekomponente in Windows 10
Konfigurations- und ProtokollierungsempfehlungDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion: 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2020 ; © 2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Analyse der Telemetriekomponente in Windows 10
Konfigurations- und ProtokollierungsempfehlungDeutschland / Bundesamt für Sicherheit in der InformationstechnikElektronische Ressource, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2018 ; © 2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Änderungsübersicht zum Mindeststandard des BSI zur Anwendung des HV-Benchmark 4.0 (Version 1.1)
19.06.2018Deutschland / Bundesamt für Sicherheit in der InformationstechnikElektronische Ressource, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2018 ; © 2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anerkennung: Programm zur Anerkennung als Prüfstelle im Bereich Common Criteria
CC-PrüfstellenDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.3, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 19.03.2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anforderungen an Antragsteller zur Anerkennung als Prüfstelle im Bereich Common Criteria
CC-PrüfstellenDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.2 vom 02.07.2018, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015 - 2018 ; © 2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anforderungen an Antragsteller zur IT-Sicherheitszertifizierung von Produkten, Schutzprofilen und Standorten
CC-ProdukteDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 3.2 vom 24.05.2018, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2005 - 2018 ; © 2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anforderungen an Antragsteller zur Zertifizierung als IT-Sicherheitsdienstleister im Bereich IS-Penetrationstest
IS-PenetrationstestDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 2.1 vom 02.07.2018, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anforderungen an Antragsteller zur Zertifizierung als IT-Sicherheitsdienstleister im Bereich IS-Revision und IS-Beratung
IS-Revision und IS-BeratungDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 2.1 vom 02.07.2018, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anforderungen an die Interoperabilität der Kommunikationseinheit eines intelligenten Messsystems
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.0, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 18.03.2013[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anforderungen gemäß § 8a Abs. 5 BSIG
Validierung und Darstellung eines Geltungsbereichs für Kritische Infrastrukturen der Anlagenkategorie "2.1.1 Rechenzentrum" nach Anhang 4, Teil 3 BSI-KritisVDeutschland / Bundesamt für Sicherheit in der InformationstechnikStand: 22.04.2020, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2020 ; © 2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anforderungskatalog Cloud Computing (C5)
Kriterien zur Beurteilung der Informationssicherheit von Cloud-DienstenDeutschland / Bundesamt für Sicherheit in der InformationstechnikStand September 2017, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anlage TR-ESOR-B: Profilierung für Bundesbehörden
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion: 1.2.1 (auf Basis der eIDAS-Verordnung), Bonn : Bundesamt für Sicherheit in der Informationstechnik, 15.03.2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anlage TR-ESOR-B: Profilierung für Bundesbehörden
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion: 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 19.12.14[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anlage TR-ESOR-E: Konkretisierung der Schnittstellen auf Basis des eCard-API-frameworks
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion: 1.2.1 (auf Basis der eIDAS-Verordnung), Bonn : Bundesamt für Sicherheit in der Informationstechnik, 15.03.2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anlage TR-ESOR-E: Konkretisierung der Schnittstellen auf Basis des eCard-API-frameworks
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion: 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 31.01.15[Online Ressource]