Skip to main content
Log in

20 Jahre IT-Sicherheitszertifizierung

Teil 4: Aktuelle Situation und Perspektiven

  • DuD Best Practice
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

In den drei vorausgegangenen Teilen dieser Beitragsserie ging es um die Motivation und Etablierung der behördlichen und privaten Zertifizierungsschemata in Deutsch land. In diesem letzten Teil betrachten die Autoren die aktuelle Entwicklung und mögliche Perspektiven.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Application of Attack Potential to Smartcards, March 2009, Version 2.7, CCDB-2009-03-001

  2. Assurance Continuity: CCRA Requirements, Version 1.0, February 2004, CCIMB-2004-02-009, URL: http://www.commoncriteriaportal.org/supporting/

  3. Bundesamt für Sicherheit in der Informationstechnik, Application Notes and Interpretation of the Scheme (AIS), AIS 38: Reuse of evaluation results, Version 2, 28.09.2007

  4. Supporting Document — Guidance, Site Certification, October 2007, Version 1.0, Revision 1, CCDB-2007-11-001

  5. Armin B. Cremers, Adrian Spalka und Hanno Langweg: Vermeidung und Abwehr von Angriffen Trojanischer Pferd Programme auf Digitale Signaturen, in: 7. Deutscher IT-Sicherheitskongress, Tagungsband, S. 113–125

  6. News-Meldung vom 02.06.2010 11:29: Kartenleser von Kobil gehackt, http://www.heise.de/security/meldung/Kartenleser-von-Kobil-gehackt-1013021.html (Abruf zuletzt am 14.09.2011)

  7. News-Meldung vom 09.11.2010 16:31 Neuer Personalausweis: AusweisApp mit Lücken [2. Update], http://www.heise.de/security/meldung/Neuer-Personalausweis-AusweisAppmit-Luecken-2-Update-1133376.html (Abruf zuletzt am 14.09.2011)

  8. Heinrich Kersten, Jürgen Reuter und Klaus-Werner Schröder: IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung. Vieweg+Teubner Verlag; 2011

  9. Refining software vulnerability analysis under ISO/IEC 15408 and ISO/IEC 18045, Draft for ISO/IEC 20004, ISO/IEC JTC 1/SC 27 N 9060

  10. 2011 CWE/SANS Top 25 Most Dangerous Software Errors, http://cwe.mitre.org/top25/

  11. Requirements to perform Integrated Circuit Evaluations, September 2009, Version 1.0, CCDB-2009-09-001

  12. Heinrich Kersten, Klaus-Werner Schröder: 20 Jahre IT-Sicherheitszerti fizierung. Teil 1: Die Anfänge, DuD, Heft 8, 2011

  13. Heinrich Kersten, Klaus-Werner Schröder: 20 Jahre IT-Sicherheitszerti fizierung. Teil 2: Aufbau des Schemas und erste Erfahrungen, DuD, Heft 9, 2011

  14. Heinrich Kersten, Klaus-Werner Schröder: 20 Jahre IT-Sicherheitszerti fizierung. Teil 3: Erweiterung des Schemas 1998 bis 2007, DuD, Heft 10, 2011

Download references

Authors

Additional information

Dr. Heinrich Kersten T-Systems, Bonn, war Abteilungsleiter beim BSI und Leiter der Zertifizierungsstelle bei der T-Systems.

Klaus-Werner Schröder T-Systems GEI GmbH, Bonn Arbeits schwerpunkte: IT-Sicherheitszertifizierung, Sicherheitsbestätigung nach Signaturgesetz, Evaluierungen nach ITSEC und CC, Informations-sicherheitsmanagement

Rights and permissions

Reprints and permissions

About this article

Cite this article

Kersten, H., Schröder, KW. 20 Jahre IT-Sicherheitszertifizierung. DuD 35, 802–806 (2011). https://doi.org/10.1007/s11623-011-0189-5

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-011-0189-5

Navigation