50 Treffer für [any] = dc.subject%3D%22K%C3%B6ln-S%C3%BCd%22%20and%20vl.domain%3Dulbbnpc%20sortBy%20dc.title%2Fasc
zu den Filteroptionen- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Analyse der Telemetriekomponente in Windows 10
Konfigurations- und ProtokollierungsempfehlungDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion: 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2020 ; © 2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anerkennung: Programm zur Anerkennung als Prüfstelle im Bereich Common Criteria
CC-PrüfstellenDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.3, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 19.03.2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anforderungen gemäß § 8a Abs. 5 BSIG
Validierung und Darstellung eines Geltungsbereichs für Kritische Infrastrukturen der Anlagenkategorie "2.1.1 Rechenzentrum" nach Anhang 4, Teil 3 BSI-KritisVDeutschland / Bundesamt für Sicherheit in der InformationstechnikStand: 22.04.2020, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2020 ; © 2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Auditierungsschema
für ISO 27001-Zertifizierung auf der Basis von IT-GrundschutzDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 2.3, Bonn : Bundesamt für Sicherheit in der Informationstechnik, Dezember 2020 ; © 2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
BSI - Technische Richtlinie Bezeichnung: Kryptographische Verfahren: Empfehlungen und Schlüssellängen /
1Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion: 2020-01, Stand: 24. März 2020, 2020 ; © 2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
BSI - Technische Richtlinie Bezeichnung: Kryptographische Verfahren: Empfehlungen und Schlüssellängen /
Teil 3 : Verwendung von Internet Protocol Security (IPsec) und Internet Key Exchange (IKEv2)Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 2020-01, 2020 ; © 2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
BSI - Technische Richtlinie Bezeichnung: Kryptographische Verfahren: Empfehlungen und Schlüssellängen /
Teil 4 : Verwendung von Secure Shell (SSH)Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 2020-01, 2020 ; © 2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
BSI - Technische Richtlinie Bezeichnung: Kryptographische Verfahren: Empfehlungen und Schlüssellängen /
Teil 2 : Verwendung von Transport Layer Security (TLS)Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 2020-01, 2020 ; © 2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
BSI-Empfehlung für sichere Web-Browser
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 2.0, [Bonn] : Bundesamt für Sicherheit in der Informationstechnik, 13.01.2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
C5:2020: SaaS-Fallstudie
Anwendung des Community Draft C5:2020 bei SaaS-Anbietern ohne eigene Infrastruktur im Vergleich zu C5:2016Deutschland / Bundesamt für Sicherheit in der InformationstechnikElektronische Ressource, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2020 ; © 2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Deutsche IT-Sicherheitszertifikate
zertifizierte IT-Produkte, zertifizierte Schutzprofile, nach Signaturengesetz bestätigte Produkte, zertifizierte Entwicklungs/ProduktionsstandorteDeutschland / Bundesamt für Sicherheit in der InformationstechnikElektronische Ressource, [Bonn] : Bundesamt für Sicherheit in der Informationstechnik, März 2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
eID-Karten mit eID- und eSign-Anwendung basierend auf Extended Access Control
Personalausweis und elektronischer Aufenthaltstitel und eID-Karte für UnionsbürgerDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.30 draft, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 15. Mai 2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Ersetzendes Scannen
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion: 1.4.1, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 23.04.2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Ersetzendes Scannen
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion: 1.4.1, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 23.04.2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Erste Hilfe bei einem schweren IT-Sicherheitsvorfall
ArbeitspapierDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.1, Bundesamt für Sicherheit in der Informationstechnik, 28.01.20[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Herstelleranforderungen zur Sicherheit von Smartphones
Deutschland / Bundesamt für Sicherheit in der InformationstechnikElektronische Ressource, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2020 ; © 2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
In die Cloud - aber sicher!
Basisschutz leicht gemacht : Tipps und Hinweise zu Cloud ComputingDeutschland / Bundesamt für Sicherheit in der InformationstechnikStand Februar 2020, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
IT-Grundschutz-Kompendium
Deutschland / Bundesamt für Sicherheit in der InformationstechnikStand Februar 2020, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2020 ; Köln : Reguvis Fachmedien GmbH, 2020 ; © 2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
IT-Grundschutz-Kompendium
Änderungsdokumente zur Edition 2019Deutschland / Bundesamt für Sicherheit in der InformationstechnikStand: 18. Februar 2020, [Bonn] : Bundesamt für Sicherheit in der Informationstechnik, 2020[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
IT-Grundschutz-Methodik im Kontext von Outsourcing
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 2.2, Stand: 23.12.2019, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2020 ; © 2020[Online Ressource]