Technische Sicherheitsmaßnahmen

Chapter
Part of the Edition kes book series (EDKES)

Zusammenfassung

Hier wollen wir jetzt einige ausgewählte technische Sicherheitsmaßnahmen näher behandeln. Dabei stellen wir jeder Maßnahme die Bedrohungen gegenüber, die sie abwehren bzw. deren Schadenauswirkung sie begrenzen soll. Über diesen Wirkanteil hinaus haben alle Sicherheitsmaßnahmen stets auch einen Management-Anteil, mit dem wichtige Einstellungen vorgenommen oder Rahmenbedingungen gesetzt werden. Wir stellen im Folgenden deshalb jeweils beide Anteile dar.

Literatur

  1. 1.
    Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften, www.bundesnetzagentur.de, unter: Qualifizierte elektronische Signatur, Gesetze und Bestimmungen
  2. 2.
    Common Criteria for Information Technology Security Evaluation, www.commoncriteriaportal.org
  3. 3.
    Information Technology Security Evaluation Criteria, www.bsi.de, unter: Zertifizierung und Anerkennung, Sicherheitskriterien
  4. 4.
    VERORDNUNG (EU) Nr. 910/2014 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG, http://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32014R0910&from=EN

Copyright information

© Springer Fachmedien Wiesbaden 2015

Authors and Affiliations

  1. 1.CE-ConsultingMeckenheim/BonnDeutschland
  2. 2.GK IT-Security ConsultingBattenbergDeutschland

Personalised recommendations