Experten - geschrieben von cp am Freitag, Oktober 19, 2012 22:01 - noch keine Kommentare
Überarbeitete BSI-Broschüre „Zertifizierte IT-Sicherheit“ erschienen
Informationsschrift über Prüfstandards zur IT-Sicherheit, technische Richtlinien und Schutzprofile, Konformitätsbewertung, Zertifizierung und Anerkennung
[datensicherheit.de, 19.10.2012] Zur IT-Sicherheitsleitmesse it-sa, die vom 16. bis 18. Oktober 2012 in Nürnberg stattfand, veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) die überarbeitete und inhaltlich erweiterte Broschüre „Zertifizierte IT-Sicherheit“.
Die Broschüre beschreibt die administrativen Voraussetzungen und notwendigen Verfahren bei den vom BSI angebotenen Arten der Zertifizierung:
- Zertifizierung von Produkten nach Common Criteria
- Bestätigung von Produkten nach dem deutschen Signaturgesetz
- Konformitätsprüfung
- Zertifizierung von IT-Sicherheitsdienstleistungen
- Anerkennung von Prüfstellen sowie Zertifizierung von IT-Sicherheitsdienstleistern
- Zertifizierung und Anerkennung von Personen
Die Sicherheit der zum Einsatz kommenden IT-Produkte ist die Basis für vertrauenswürdige Geschäftsprozesse. Das BSI hat die Aufgabe, IT-Sicherheitszertifizierungen von IT-Produkten und -Systemen durchzuführen und die dafür benötigten Prüfkriterien und Grundlagen zu entwickeln. Grundlage für die Erteilung eines Zertifikates sind geeignete Prüfkriterien, ein Verfahren zur Durchführung von Zertifizierungen sowie Prüfstellen oder Auditoren, die über eine nachgewiesene Kompetenz verfügen und ein Zertifikat beziehungsweise eine Anerkennung für ihr Prüfgebiet besitzen.
Die Broschüre steht im Internetauftritt des BSI als Download bereit.
Aktuelles, Experten - Mai 23, 2026 0:39 - noch keine Kommentare
Mehr als 70.000 Unterschriften: Digitalcourage übergab Petition für Recht auf Leben ohne Digitalzwang
weitere Beiträge in Experten
- Laut GoTo-Studie verlässt sich fast die Hälfte der Beschäftigten zu stark auf KI
- KI-Einsatz: Erfolgsfaktoren zum Erkenntnisgewinn für Führungskräfte
- NIS-2 und eIDAS-Update im Fokus: TeleTrusT-Podcast mit Tim Golly, Markus Schuster und Carsten Vossel
- KI: Zahlungsbereitschaft der Nutzer vor allem für leistungsfähigere Modelle gestiegen
- Handy-Schnüffeln: Laut Bitkom-Studie haben 26 Prozent das Partner-Smartphone heimlich durchsucht
Aktuelles, Branche - Mai 23, 2026 0:58 - noch keine Kommentare
Streaming-Dienste als Einfallstor: Cyberkrimineller Missbrauch privater Credentials für Credential-Stuffing-Angriffe auf Unternehmen
weitere Beiträge in Branche
- KI-basierte Cyberbedrohungen: KMU bisher meist nicht vorbereitet
- Menschliches Verhalten weiterhin kritische Schwachstelle der Cybersicherheit
- Signal-Affäre: Klassische IT-Support-Phishing-Attacken auf Bundestagsabgeordnete
- Fokussierte Wahrnehmung: Physische Abhörbedrohung im Schatten der Cybersecurity-Debatte zu oft vernachlässigt
- Erstmals seit Jahren: Anzahl der pro Person verwalteten Passwörter sinkt laut NordPass-Studie
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren