243 Treffer für  Jahr = "2013 - 2022" 
zu den Filteroptionen243 Treffer für  Jahr = "2013 - 2022" 
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Abschlussbericht Projekt 374Sicherheitsuntersuchung ausgewählter Blockchain-AnwendungenBonn : Bundesamt für Sicherheit in der Informationstechnik, [2019], © 2019[Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Allianz für Cyber-SicherheitStand: Mai 2016, Bonn : Bundesamt für Sicherheit in der Informationstechnik - BSI, Mai 2016[Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Allianz für Cyber-Sicherheit5 Jahre, 2012-2017Stand August 2017, Bonn : Bundesamt für Sicherheit in der Informationstechnik - BSI, [2017][Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Analyse der Telemetriekomponente in Windows 10Konfigurations- und ProtokollierungsempfehlungBonn : Bundesamt für Sicherheit in der Informationstechnik, [2018], © 2018[Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Analyse der Telemetriekomponente in Windows 10Konfigurations- und ProtokollierungsempfehlungVersion: 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, [2020], © 2020[Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Änderungsübersicht zum Mindeststandard des BSI zur Anwendung des HV-Benchmark 4.0 (Version 1.1)19.06.2018Deutschland, Bundesamt für Sicherheit in der InformationstechnikBonn : Bundesamt für Sicherheit in der Informationstechnik, [2018], © 2018[Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Anerkennung: Programm zur Anerkennung als Prüfstelle im Bereich Common CriteriaCC-PrüfstellenVersion 1.3, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 19.03.2020[Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Anforderungen an Antragsteller zur Anerkennung als Prüfstelle im Bereich Common CriteriaCC-PrüfstellenVersion 1.2 vom 02.07.2018, Bonn : Bundesamt für Sicherheit in der Informationstechnik, [2015-2018], © 2018[Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Anforderungen an Antragsteller zur IT-Sicherheitszertifizierung von Produkten, Schutzprofilen und StandortenCC-ProdukteVersion 3.2 vom 24.05.2018, Bonn : Bundesamt für Sicherheit in der Informationstechnik, [2018], © 2018[Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Anforderungen an Antragsteller zur Zertifizierung als IT-Sicherheitsdienstleister im Bereich IS-PenetrationstestIS-PenetrationstestVersion 2.1 vom 02.07.2018, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2018[Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Anforderungen an Antragsteller zur Zertifizierung als IT-Sicherheitsdienstleister im Bereich IS-Revision und IS-BeratungIS-Revision und IS-BeratungVersion 2.1 vom 02.07.2018, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2018[Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Anforderungen an die Interoperabilität der Kommunikationseinheit eines intelligenten MesssystemsVersion 1.0, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 18.03.2013[Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Anforderungen gemäß § 8a Abs. 5 BSIGValidierung und Darstellung eines Geltungsbereichs für Kritische Infrastrukturen der Anlagenkategorie "2.1.1 Rechenzentrum" nach Anhang 4, Teil 3 BSI-KritisVStand: 22.04.2020, Bonn : Bundesamt für Sicherheit in der Informationstechnik, [2020], © 2020[Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Anforderungskatalog Cloud Computing (C5)Kriterien zur Beurteilung der Informationssicherheit von Cloud-DienstenStand September 2017, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2018[Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Anlage TR-ESOR-B: Profilierung für BundesbehördenVersion: 1.2.1 (auf Basis der eIDAS-Verordnung), Bonn : Bundesamt für Sicherheit in der Informationstechnik, 15.03.2018[Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Anlage TR-ESOR-B: Profilierung für BundesbehördenVersion: 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 19.12.14[Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Anlage TR-ESOR-E: Konkretisierung der Schnittstellen auf Basis des eCard-API-frameworksVersion: 1.2.1 (auf Basis der eIDAS-Verordnung), Bonn : Bundesamt für Sicherheit in der Informationstechnik, 15.03.2018[Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Anlage TR-ESOR-E: Konkretisierung der Schnittstellen auf Basis des eCard-API-frameworksVersion: 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 31.01.15[Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Anlage TR-ESOR-ERS: Profilierung der Evidence Records gemäß RFC4998 und RFC6283(Konformitätsstufe 2 - technische Konformität)Version: 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 19.12.14[Online Ressource]
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.Anlage TR-ESOR-ERS: Profilierung der Evidence Records gemäß RFC4998 und RFC6283 (Konformitätsstufe 2 - technische Konformität)Version 1.2.1 (auf Basis der eIDAS-Verordnung), Bonn : Bundesamt für Sicherheit in der Informationstechnik, 15.03.2018[Online Ressource]

