Datenschutz und Datensicherheit - DuD

, Volume 35, Issue 11, pp 802–806 | Cite as

20 Jahre IT-Sicherheitszertifizierung

Teil 4: Aktuelle Situation und Perspektiven
  • Heinrich Kersten
  • Klaus-Werner Schröder
DuD Best Practice
  • 86 Downloads

Zusammenfassung

In den drei vorausgegangenen Teilen dieser Beitragsserie ging es um die Motivation und Etablierung der behördlichen und privaten Zertifizierungsschemata in Deutsch land. In diesem letzten Teil betrachten die Autoren die aktuelle Entwicklung und mögliche Perspektiven.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [AAPS]
    Application of Attack Potential to Smartcards, March 2009, Version 2.7, CCDB-2009-03-001Google Scholar
  2. [ACR]
    Assurance Continuity: CCRA Requirements, Version 1.0, February 2004, CCIMB-2004-02-009, URL: http://www.commoncriteriaportal.org/supporting/
  3. [AIS38]
    Bundesamt für Sicherheit in der Informationstechnik, Application Notes and Interpretation of the Scheme (AIS), AIS 38: Reuse of evaluation results, Version 2, 28.09.2007Google Scholar
  4. [ALCSC]
    Supporting Document — Guidance, Site Certification, October 2007, Version 1.0, Revision 1, CCDB-2007-11-001Google Scholar
  5. [CSL]
    Armin B. Cremers, Adrian Spalka und Hanno Langweg: Vermeidung und Abwehr von Angriffen Trojanischer Pferd Programme auf Digitale Signaturen, in: 7. Deutscher IT-Sicherheitskongress, Tagungsband, S. 113–125Google Scholar
  6. [Heise1]
    News-Meldung vom 02.06.2010 11:29: Kartenleser von Kobil gehackt, http://www.heise.de/security/meldung/Kartenleser-von-Kobil-gehackt-1013021.html (Abruf zuletzt am 14.09.2011)
  7. [Heise2]
    News-Meldung vom 09.11.2010 16:31 Neuer Personalausweis: AusweisApp mit Lücken [2. Update], http://www.heise.de/security/meldung/Neuer-Personalausweis-AusweisAppmit-Luecken-2-Update-1133376.html (Abruf zuletzt am 14.09.2011)
  8. [KRS2011]
    Heinrich Kersten, Jürgen Reuter und Klaus-Werner Schröder: IT-Sicherheitsmanagement nach ISO 27001 und Grundschutz: Der Weg zur Zertifizierung. Vieweg+Teubner Verlag; 2011Google Scholar
  9. [N9060]
    Refining software vulnerability analysis under ISO/IEC 15408 and ISO/IEC 18045, Draft for ISO/IEC 20004, ISO/IEC JTC 1/SC 27 N 9060Google Scholar
  10. [SANS25]
    2011 CWE/SANS Top 25 Most Dangerous Software Errors, http://cwe.mitre.org/top25/
  11. [RICE]
    Requirements to perform Integrated Circuit Evaluations, September 2009, Version 1.0, CCDB-2009-09-001Google Scholar
  12. [Teil1]
    Heinrich Kersten, Klaus-Werner Schröder: 20 Jahre IT-Sicherheitszerti fizierung. Teil 1: Die Anfänge, DuD, Heft 8, 2011Google Scholar
  13. [Teil2]
    Heinrich Kersten, Klaus-Werner Schröder: 20 Jahre IT-Sicherheitszerti fizierung. Teil 2: Aufbau des Schemas und erste Erfahrungen, DuD, Heft 9, 2011Google Scholar
  14. [Teil3]
    Heinrich Kersten, Klaus-Werner Schröder: 20 Jahre IT-Sicherheitszerti fizierung. Teil 3: Erweiterung des Schemas 1998 bis 2007, DuD, Heft 10, 2011Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2011

Authors and Affiliations

  • Heinrich Kersten
  • Klaus-Werner Schröder

There are no affiliations available

Personalised recommendations