156 Treffer für Autor / Beteiligte = "Möller, Philipp"
zu den Filteroptionen156 Treffer für Autor / Beteiligte = "Möller, Philipp"
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Allianz für Cyber-Sicherheit
Stand: Mai 2016, Bonn : Bundesamt für Sicherheit in der Informationstechnik - BSI, Mai 2016[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Allianz für Cyber-Sicherheit
5 Jahre, 2012-2017Stand August 2017, Bonn : Bundesamt für Sicherheit in der Informationstechnik - BSI, [2017][Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Analyse der Telemetriekomponente in Windows 10
Konfigurations- und ProtokollierungsempfehlungBonn : Bundesamt für Sicherheit in der Informationstechnik, [2018], © 2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Änderungsübersicht zum Mindeststandard des BSI zur Anwendung des HV-Benchmark 4.0 (Version 1.1)
19.06.2018Deutschland, Bundesamt für Sicherheit in der InformationstechnikBonn : Bundesamt für Sicherheit in der Informationstechnik, [2018], © 2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anforderungen an Antragsteller zur Anerkennung als Prüfstelle im Bereich Common Criteria
CC-PrüfstellenVersion 1.2 vom 02.07.2018, Bonn : Bundesamt für Sicherheit in der Informationstechnik, [2015-2018], © 2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anforderungen an Antragsteller zur IT-Sicherheitszertifizierung von Produkten, Schutzprofilen und Standorten
CC-ProdukteVersion 3.2 vom 24.05.2018, Bonn : Bundesamt für Sicherheit in der Informationstechnik, [2018], © 2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anforderungen an Antragsteller zur Zertifizierung als IT-Sicherheitsdienstleister im Bereich IS-Penetrationstest
IS-PenetrationstestVersion 2.1 vom 02.07.2018, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anforderungen an Antragsteller zur Zertifizierung als IT-Sicherheitsdienstleister im Bereich IS-Revision und IS-Beratung
IS-Revision und IS-BeratungVersion 2.1 vom 02.07.2018, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anforderungen an die Interoperabilität der Kommunikationseinheit eines intelligenten Messsystems
Version 1.0, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 18.03.2013[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anforderungskatalog Cloud Computing (C5)
Kriterien zur Beurteilung der Informationssicherheit von Cloud-DienstenStand September 2017, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anlage TR-ESOR-B: Profilierung für Bundesbehörden
Version: 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 19.12.14[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anlage TR-ESOR-B: Profilierung für Bundesbehörden
Version: 1.2.1 (auf Basis der eIDAS-Verordnung), Bonn : Bundesamt für Sicherheit in der Informationstechnik, 15.03.2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anlage TR-ESOR-E: Konkretisierung der Schnittstellen auf Basis des eCard-API-frameworks
Version: 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 31.01.15[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anlage TR-ESOR-E: Konkretisierung der Schnittstellen auf Basis des eCard-API-frameworks
Version: 1.2.1 (auf Basis der eIDAS-Verordnung), Bonn : Bundesamt für Sicherheit in der Informationstechnik, 15.03.2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anlage TR-ESOR-ERS: Profilierung der Evidence Records gemäß RFC4998 und RFC6283
(Konformitätsstufe 2 - technische Konformität)Version: 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 19.12.14[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anlage TR-ESOR-ERS: Profilierung der Evidence Records gemäß RFC4998 und RFC6283 (Konformitätsstufe 2 - technische Konformität)
Version 1.2.1 (auf Basis der eIDAS-Verordnung), Bonn : Bundesamt für Sicherheit in der Informationstechnik, 15.03.2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anlage TR-ESOR-M.1: ArchiSafe-Modul
Version: 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 19.12.14[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anlage TR-ESOR-M.1: ArchiSafe-Modul
Version 1.2.1 (auf Basis der eIDAS-Verordnung), Bonn : Bundesamt für Sicherheit in der Informationstechnik, 15.03.2018[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anlage TR-ESOR-M.2: Krypto-Modul
Version: 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 19.12.14[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anlage TR-ESOR-M.2: Krypto-Modul
Version 1.2.1 (auf Basis der eIDAS-Verordnung), Bonn : Bundesamt für Sicherheit in der Informationstechnik, 15.03.2018[Online Ressource]