35 Treffer für Jahr = "2015 - 2016"
zu den Filteroptionen35 Treffer für Jahr = "2015 - 2016"
- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Allianz für Cyber-Sicherheit
Stand: Mai 2016, Bonn : Bundesamt für Sicherheit in der Informationstechnik - BSI, Mai 2016[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Anlage TR-ESOR-E: Konkretisierung der Schnittstellen auf Basis des eCard-API-frameworks
Version: 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 31.01.15[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Annex TR-ESOR-C.1: Conformity test specification (level 1 - functional conformity)
Version: 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 19.02.15[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Annex TR-ESOR-C.2: Conformity test specification (level 2 - technical conformity)
Version: 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 30.06.15[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Certificate policy der smart metering PKI
Version 1.1, Datum: 09.12.2016, Bonn : Bundesamt für Sicherheit in der Informationstechnik, [2016], © 2016[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Cyber-Sicherheit als Wettbewerbsvorteil in der Digitalisierung
Deutschland, Bundesamt für Sicherheit in der InformationstechnikStand 10/2016, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2016[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
DE-Mail
sicherer elektronischer Nachrichtenverkehr - einfach, nachweisbar und vertraulichStand Februar 2016, Bonn : Bundesamt für Sicherheit in der Informationstechnik, [2016][Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
ECard-API-framework - overview
Version 1.1.5 draft, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 7. April 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
eHealth - Konformitätsnachweis für Karten-Produkte der Kartengeneration G2
Deutschland, Bundesamt für Sicherheit in der InformationstechnikVersion 1.1 - 22.05.2015, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
eHealth - Zertifizierungskonzept für Karten der Generation G2
Deutschland, Bundesamt für Sicherheit in der InformationstechnikVersion 1.1 - 22.05.2015, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
"eHealth G2-COS Konsistenz-Prüftool"
Deutschland, Bundesamt für Sicherheit in der InformationstechnikVersion 1.0 - 08.05.2015, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
eID-Karten mit eID- und eSign-Anwendung basierend auf Extended Access Control
elektronischer Personalausweis und elektronischer AufenthaltstitelDeutschland, Bundesamt für Sicherheit in der InformationstechnikVersion 1.16, 14. Oktober 2015, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Elektronische Identitäten und Vertrauensdienste im E-Government
Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2016-[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Ersetzendes Scannen
einfach und sicherDeutschland, Bundesamt für Sicherheit in der InformationstechnikBonn : Bundesamt für Sicherheit in der Informationstechnik, [2015], © 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Das IT-Sicherheitsgesetz
kritische Infrastrukturen schützenStand Februar 2016, Bonn : Bundesamt für Sicherheit in der Informationstechnik, Februar 2016[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Kryptographische Vorgaben für Projekte der Bundesregierung
Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015-[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Maschinell gestützte Dokumentenprüfung in hoheitlichen Kontrollinfrastrukturen
Deutschland, Bundesamt für Sicherheit in der InformationstechnikVersion 1.2.1, Bonn : Bundesamt für Sicherheit in der Informationstechnik, [2015], © 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Migration auf TLS 1.2
HandlungsleitfadenDeutschland, Bundesamt für Sicherheit in der InformationstechnikVersion 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, [2015], © 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Mindeststandard des BSI für Schnittstellenkontrollen
nach § 8 Absatz 1 Satz 1 BSIGDeutschland, Bundesamt für Sicherheit in der InformationstechnikVersion 1.0 vom 16.11.2016, Bonn : Bundesamt für Sicherheit in der Informationstechnik, [2016], © 2016[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Nutzung von OpenPGP auf Android
eine Anforderungsanalyse und Studie vorhandener OpenPGP-ImplementierungenBreitmoser, Vincent ; Schürmann, DominikBonn : Bundesamt für Sicherheit in der Informationstechnik, [2016], © 2016[Online Ressource]