60 Treffer für Autor / Beteiligte = "Werge, Thomas"
zu den Filteroptionen- Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
eHealth - Zertifizierungskonzept für Karten der Generation G2
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.1 - 22.05.2015, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
"eHealth G2-COS Konsistenz-Prüftool"
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.0 - 08.05.2015, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
eID-Karten mit eID- und eSign-Anwendung basierend auf Extended Access Control
elektronischer Personalausweis und elektronischer AufenthaltstitelDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.16, 14. Oktober 2015, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Elektronische Bildübermittlung unter Nutzung von De-Mail
Ergebnisdokumentation zur PilotierungDeutschland / Bundesamt für Sicherheit in der InformationstechnikBonn, 2014[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Elektronische Bildübermittlung zur Beantragung hoheitlicher Dokumente (E-Bild hD)
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.0, 01.11.2014, Bonn, 2014[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Ersetzendes Scannen
einfach und sicherDeutschland / Bundesamt für Sicherheit in der InformationstechnikElektronische Ressource, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015, © 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Fokus IT-Sicherheit ...
Deutschland / Bundesamt für Sicherheit in der InformationstechnikElektronische Ressource, Bonn : BSI, 2013 nachgewiesen[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Formal methods for safe and secure computers systems
Deutschland / Bundesamt für Sicherheit in der InformationstechnikBonn : Federal Office for Information Security, 2013 - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
[HV-Kompendium]
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.6, Bonn : BSI, 2013[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
ICS-Security-Kompendium
Deutschland / Bundesamt für Sicherheit in der InformationstechnikBonn : BSI, 2013[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Kryptographische Verfahren: Empfehlungen und Schlüssellängen
Deutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 2014-01, Bonn, 2012[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Kryptographische Vorgaben für Projekte der Bundesregierung
Deutschland / Bundesamt für Sicherheit in der InformationstechnikElektronische Ressource, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
LARS ICS
Version 1.0 : Light and Right Security ICS - ein Werkzeug für den leichgewichtigen Einstieg in die industrielle Cyber-Security : BenutzerhandbuchDeutschland / Bundesamt für Sicherheit in der InformationstechnikElektronische Ressource, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2014 ; © 2014[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Leitfaden Cyber-Sicherheits-Check
ein Leitfaden zur Durchführung von Cyber-Sicherheits-Checks in Unternehmen und BehördenDeutschland / Bundesamt für Sicherheit in der InformationstechnikStand Februar 2014, Bonn, 2014[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Leitfaden zur Entwicklung sicherer Webanwendungen
Empfehlungen und Anforderungen an Auftraggeber aus der öffentlichen VerwaltungDeutschland / Bundesamt für Sicherheit in der InformationstechnikBonn : BSI, 2013[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Leitfaden zur Entwicklung sicherer Webanwendungen
Empfehlungen und Anforderungen an die AuftragnehmerDeutschland / Bundesamt für Sicherheit in der InformationstechnikBonn : BSI, 2013[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Maschinell gestützte Dokumentenprüfung in hoheitlichen Kontrollinfrastrukturen
Deutschland / Bundesamt für Sicherheit in der Informationstechnik ; Deutschland / Bundespolizeipräsidium ; Deutschland / BundeskriminalamtVersion 1.2.1, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015, © 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Migration auf TLS 1.2
HandlungsleitfadenDeutschland / Bundesamt für Sicherheit in der InformationstechnikVersion 1.2, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2015, © 2015[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden
nach § 8 Abs. 1 Satz 1 BSIGDeutschland / Bundesamt für Sicherheit in der InformationstechnikElektronische Ressource, Bonn : Bundesamt für Sicherheit in der Informationstechnik, 2014, © 2014[Online Ressource] - Das Dokument ist öffentlich zugänglich im Rahmen des deutschen Urheberrechts.
Notfallmanagement mit der Cloud für KMUs
höhere Ausfallsicherheit der IT-gestützten Geschäftsprozesse bei KMUs durch Cloud-DiensteDeutschland / Bundesamt für Sicherheit in der InformationstechnikBonn : BSI, 2013[Online Ressource]