Blog-Archive

Die totale Kontrolle über sämtliche Informations- und Sicherheitssysteme der Welt? Ganz einfach…


imageUm solch eine Zertifizierung zu erhalten, müssen die IT-Unternehmen den BSI-Experten Einblick in das Innerste ihrer Produkte, also in die Baupläne und in die Programmcodes geben. Für Unternehmen sind das wertvolle Informationen. Aber nicht nur für Unternehmen, sondern auch für jeden Staat dieser Welt. Dieses Wissen in den Händen eines Geheimdienstes, reicht aus, um damit die totale Kontrolle über sämtliche Informations- und Sicherheitssysteme zu erlangen.

image

Fragen und Antworten zu Aufgaben und Themen des BSI

Was ist das BSI?

Was sind die Aufgaben des BSI?

Wen adressiert das BSI mit seinen Angeboten?

Arbeitet das BSI mit Behörden im In- und Ausland, z.B. auch der NSA, zusammen?

Arbeitet das BSI mit dem Bundesnachrichtendienst (BND) zusammen?

Was ist die Cyber-Sicherheitsstrategie?

Was unternimmt das BSI zum Schutz der Regierungsnetze?

Was sind die „Regierungsnetze“?

Was sind die „Netze des Bundes“?

Ist das BSI auch für den Schutz mobiler Kommunikation zuständig?

Woher bezieht das BSI seine Informationen und Daten, um den im BSI-Gesetz festgelegten Auftrag zu erfüllen?

An wen berichtet das BSI?

Was ist die Zertifizierung?

Was ist eine „Warnung“ des BSI?

Wie sieht das Angebot des BSI für die Wirtschaft aus?

Was sind Kritische Infrastrukturen (KRITIS)?

Was ist der Umsetzungsplan KRITIS (UP KRITIS)?

image

Was ist das BSI?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) befasst sich mit allen Fragen rund um die IT-Sicherheit in der Informationsgesellschaft. Ziel des BSI ist es, den sicheren Einsatz von Informations- und Kommunikationstechnik in unserer Gesellschaft zu ermöglichen und voranzutreiben. Das BSI wurde am 1. Januar 1991 gegründet und gehört zum Geschäftsbereich des Bundesministeriums des Innern. Das BSI hat derzeit knapp 600 Mitarbeiterinnen und Mitarbeitern und ist seit seiner Gründung in Bonn angesiedelt.

Was sind die Aufgaben des BSI?

Der Aufgabenbereich des BSI wird durch das „Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes“ (BSI-Gesetz) festgelegt. Ziel des BSI ist die präventive Förderung der Informations- und Cyber-Sicherheit, um den sicheren Einsatz von Informations- und Kommunikationstechnik in unserer Gesellschaft zu ermöglichen und voranzutreiben. Mit Unterstützung des BSI soll IT-Sicherheit in Verwaltung, Wirtschaft und Gesellschaft als wichtiges Thema wahrgenommen und eigenverantwortlich umgesetzt werden.

So erarbeitet das BSI beispielsweise praxisorientierte Mindeststandards und zielgruppengerechte Handlungsempfehlungen zur IT- und Internet-Sicherheit, um Anwender bei der Vermeidung von Risiken zu unterstützen.

Das BSI ist auch für den Schutz der IT-Systeme des Bundes verantwortlich. Hierbei geht es um die Abwehr von Viren, Trojanern und anderen technischen Bedrohungen gegen die Computer und Netze der Bundesverwaltung. Das BSI berichtet dem Innenausschuss des Deutschen Bundestages hierzu einmal jährlich.

Zu den Aufgaben des BSI gehören weiterhin:

Schutz der Netze des Bundes, Erkennung und Abwehr von Angriffen auf die Regierungsnetze

Prüfung, Zertifizierung und Akkreditierung von IT-Produkten und -Dienstleistungen

Warnung vor Schadprogrammen oder Sicherheitslücken in IT-Produkten und -Dienstleistungen

IT-Sicherheitsberatung für die Bundesverwaltung und andere Zielgruppen

Information und Sensibilisierung der Bürger für das Thema IT- und Internet-Sicherheit

Entwicklung einheitlicher und verbindlicher IT-Sicherheitsstandards

Entwicklung von Kryptosystemen für die IT des Bundes.

Wen adressiert das BSI mit seinen Angeboten?

Zu den Zielgruppen des BSI gehören

die öffentliche Verwaltung in Bund, Ländern und Kommunen

Wirtschaftsunternehmen

Wissenschafts- und Forschungseinrichtungen

Privatanwender

Arbeitet das BSI mit Behörden im In- und Ausland, z.B. auch der NSA, zusammen?

Behörden in Deutschland stellt das BSI auf Anfrage technische Expertise und Beratung zur Verfügung. Das BSI tauscht sich im Rahmen seiner auf Prävention ausgerichteten Aufgaben regelmäßig auch mit anderen Behörden innerhalb und außerhalb der EU zu technischen Fragestellungen der IT- und Internet-Sicherheit aus. Im Kontext der Bündnispartnerschaft NATO arbeitet das BSI mit den für technische Fragen des Schutzes der Computersysteme zuständigen Behörden zusammen. Dazu gehört auch die US-amerikanische National Security Agency (NSA), die neben ihrem Auftrag als Nachrichtendienst zusätzlich auch für IT-Sicherheit verantwortlich ist. Diese Zusammenarbeit umfasst ausschließlich präventive Aspekte der Cyber-Sicherheit, entsprechend den Aufgaben und Befugnissen des BSI gemäß des BSI-Gesetzes.

image

Arbeitet das BSI mit dem Bundesnachrichtendienst (BND) zusammen?

Gemäß BSI-Gesetz (§3 Abs. 1 S. 2 Nr. 13 BSIG) gehört es zu den Aufgaben des BSI, auch den Bundesnachrichtendienst (BND) bei der Wahrnehmung seiner gesetzlichen Aufgaben zu unterstützen, um Tätigkeiten zu verhindern oder zu erforschen, die gegen die Sicherheit in der Informationstechnik gerichtet sind oder unter Nutzung der Informationstechnik erfolgen. Dabei berät das BSI den BND beispielsweise zu Fragen der Informationssicherheit und des Geheimschutzes, insbesondere zum Schutz der Netze des BND.

Was ist die Cyber-Sicherheitsstrategie?

Die Bundesregierung hat im Februar 2011 die Cyber-Sicherheitsstrategie für Deutschland beschlossen. Ziel der Cyber-Sicherheitsstrategie ist es, Cyber-Sicherheit auf einem der Bedeutung und der Schutzwürdigkeit der vernetzen Informationsinfrastrukturen angemessenen Niveau zu gewährleisten, ohne die Chancen und den Nutzen des Cyber-Raums zu beeinträchtigen. Kernelemente der Strategie sind der Schutz der IT-Systeme in Deutschland, insbesondere im Bereich kritischer Infrastrukturen, die Sensibilisierung der Bürgerinnen und Bürger zum Thema IT-Sicherheit, der Aufbau eines Nationalen Cyber-Abwehrzentrums sowie die Einrichtung eines Nationalen Cyber-Sicherheitsrates. Daneben beschreibt die vorrangig auf präventive und reaktive Schutzmaßnahmen ausgerichtete Strategie die Stärkung der IT-Sicherheit in der öffentlichen Verwaltung, den Einsatz verlässlicher und vertrauenswürdiger Informationstechnologie, die wirksame Kriminalitätsbekämpfung auch im Cyber-Raum sowie ein effektives Zusammenwirken für Cyber-Sicherheit in Europa und weltweit.

Was unternimmt das BSI zum Schutz der Regierungsnetze?

Nach § 3 Abs.1 Ziff. 1 BSI-Gesetz ist die Abwehr von Gefahren für die IT des Bundes eine Kernaufgabe des Bundesamts für Sicherheit in der Informationstechnik. Das BSI hat seit seiner Gründung die Aufgabe wahrgenommen, die Netze der Bundesverwaltung zu schützen. Als im Zuge des Regierungsumzugs nach Berlin das Regierungsnetz (Informationsverbund Berlin-Bonn, IVBB) entstand, wurde dem BSI die Gesamtverantwortung für das IT-Sicherheitskonzept übertragen.

Wichtigste Sicherheitsmaßnahmen des zentralen Regierungsnetzes sind eine durchgängig verschlüsselte Kommunikation und eine sehr robuste, redundante Architektur. Darüber hinaus wird ein geregelter, vertrauensvoller Betrieb gewährleistet. Zudem werden permanente Verbesserungen in der sicherheitstechnischen Aufstellung der Netze sowie auch eine enge Anbindung der Netze der Länder und Kommunen realisiert. Die Maßnahmen des BSI zum Schutz der Regierungsnetze unterliegen einer kontinuierlichen Überprüfung, Weiterentwicklung und Anpassung an die dynamische Bedrohungslage.

Das BSI stellt täglich Cyber-Angriffe auf die Regierungsnetze fest, auf die ggf. mit Warnungen, Sofortmaßnahmen sowie der Bereitstellung von konkreten Hilfestellungen und Handlungsempfehlungen für die betroffenen Einrichtungen reagiert wird. Federführend zuständig für die Einleitung dieser Maßnahmen sind das Nationale IT-Lagezentrum und das im gleichen Referat des BSI angesiedelte CERT-Bund (Computer Emergency Response Team für Bundesbehörden). Aufgabe des Lagezentrums ist es, jederzeit über ein verlässliches Bild der aktuellen IT-Sicherheitslage zu verfügen, um somit den Handlungsbedarf und die Handlungsoptionen bei IT-Sicherheitsvorfällen sowohl auf staatlicher Ebene als auch in der Wirtschaft schnell und kompetent einschätzen zu können. CERT-Bund hat die Aufgabe, Cyber-Sicherheitsinformationen zu bewerten, IT-Sicherheitsvorfälle zu erkennen, bei deren Eindämmung zu unterstützen, um die Auswirkungen zu minimieren und bei der Wiederherstellung des normalen Betriebes zu helfen.

image

Was sind die „Regierungsnetze“?

Mit dem Begriff „Regierungsnetze“ wird die Kommunikationsinfrastruktur für die zuverlässige und sichere Sprach- und Datenkommunikation zwischen den obersten Bundesbehörden und Verfassungsorganen in Deutschland bezeichnet. Als Infrastruktur hierfür ebenso wie für die interne Kommunikation der Bundesbehörden steht der Informationsverbund Berlin-Bonn (IVBB) für elektronische Informations-, Kommunikations- und Transaktionsdienstleistungen zur Verfügung. Er wurde um den Informationsverbund der Bundesverwaltung (IVBV) ergänzt, an den die Bundesbehörden in der Fläche angeschlossen sind.

Anlass für die Errichtung des Informationsverbundes Berlin-Bonn war der Umzug des Deutschen Bundestages sowie der Bundesregierung nach Berlin. Ziel war es, die arbeitsteiligen Regierungsfunktionen zwischen Berlin und Bonn mittels moderner und sicherer Informations- und Kommunikationstechnologie zu unterstützen. Der Wirkbetrieb des IVBB begann vor dem Umzug der Regierungs- und Verwaltungseinrichtungen im Januar 1999. Insbesondere für Bundesbehörden mit Dienstsitzen an mehreren Standorten ist der Informationsverbund von vitaler Bedeutung. Nutzer des IVBB sind Bundestag, Bundesrat, Bundeskanzleramt und Bundesministerien, Bundesrechnungshof sowie Sicherheitsbehörden in Berlin, Bonn und an weiteren Standorten.

Was sind die „Netze des Bundes“?

Aufgrund des technischen Fortschritts und nicht zuletzt auch durch die dynamische Bedrohungslage, in der auch die Regierungsnetze täglich und gezielt angegriffen werden, ist es unerlässlich, die Netze und deren Sicherheit kontinuierlich auszubauen und weiterzuentwickeln. Im Projekt „Netze des Bundes“ werden die beiden zentralen ressortübergreifenden Regierungsnetze IVBB und IVBV daher in einer leistungsfähigen und sicheren gemeinsamen Netzinfrastruktur neu aufgestellt. Aufbauend auf dieser gemeinsamen Infrastruktur können Behörden dann ihre Liegenschaften anforderungsgerecht und sicher miteinander vernetzen, behördenübergreifend kommunizieren sowie beispielsweise IT-Verfahren anbieten oder selbst nutzen. Ziel ist es, langfristig eine gemeinsame Infrastruktur für die Bundesverwaltung zu schaffen.

Ist das BSI auch für den Schutz mobiler Kommunikation zuständig?

Das BSI gibt Anwendern unterschiedlicher Zielgruppen Empfehlungen und Hinweise für einen sicheren Umgang mit mobilen Kommunikationsgeräten. Privatanwender adressiert das BSI beispielsweise auf seiner Webseite unter https://www.bsi-fuer-buerger.de/MobileSicherheit . Darüber hinaus gibt es Veröffentlichungen des BSI, die sich an professionelle Anwender in Verwaltung und Wirtschaft richten. So hat das BSI beispielsweise zwei IT-Grundschutz-Überblickspapiere zum Thema Smartphones bzw. BYOD (Bring Your Own Device) veröffentlicht.

Was die mobile Kommunikation in der Bundesverwaltung angeht, so ist für die Auswahl der jeweils adäquaten Mobilgeräte entscheidend, welchen Schutzbedarf die jeweils zu kommunizierenden Informationen haben. Sind die Informationen nicht in besonderer Weise schutzbedürftig, so kann der Mitarbeiter der Bundesverwaltung dafür weitgehend ein Gerät seiner Wahl nutzen. Für mobile Kommunikation mit höherem Schutzbedarf stehen der Bundesverwaltung spezielle vom BSI zugelassene oder einsatzempfohlene Lösungen zur Verfügung.

Woher bezieht das BSI seine Informationen und Daten, um den im BSI-Gesetz festgelegten Auftrag zu erfüllen?

Im Rahmen von Arbeitskreisen, Gremien und Kooperationen findet ein vertrauensvoller Informations- und Erfahrungsaustausch sowie ein Know-how-Transfer zwischen Partnern und dem BSI statt. Dazu zählen die Gremien des UP KRITIS (vgl. Frage: Was ist der „UP KRITIS“?), Informationsaustausch mit Verwaltung und Wirtschaft über das Nationale IT-Lagezentrum des BSI, die präventive und reaktive Zusammenarbeit des Computernotfall-Teams CERT-Bund mit anderen nationalen und internationalen CERT-Verbünden sowie die Zusammenarbeit mit Partnern im Rahmen der Allianz für Cyber-Sicherheit. Ergänzt werden diese Informationen durch die kontinuierliche Beobachtung und Auswertung allgemein zugänglicher Informationsquellen wie Nachrichtenseiten und Blogs aus dem Internet. Darüber hinaus betreibt das BSI eine Reihe von datenschutzkonformen Sensoren, die die Verfügbarkeit und Integrität der Regierungsnetzwerke analysieren.

In Bezug auf die Regierungsnetze hat das BSI 2009 gemäß § 5 des BSI-Gesetzes die Befugnis erhalten, zur Abwehr von Schadprogrammen und Gefahren für die Kommunikationstechnik des Bundes Protokolldaten sowie Daten, die an den Schnittstellen der Kommunikationstechnik des Bundes anfallen, unter Beachtung notwendiger Schutzmechanismen zu erheben und auszuwerten. Es ist auch befugt, Schadprogramme zu beseitigen oder in ihrer Funktionsweise zu hindern. Auf Grundlage dieser Befugnis betreibt das BSI ein Schadprogramm-Präventions-System (SPS) zur Verhinderung von ungewollten Zugriffen aus den Regierungsnetzen auf infizierte Webseiten sowie ein Schadprogramm-Erkennungssystem (SES).

An wen berichtet das BSI?

Das BMI führt die Fachaufsicht über das BSI. Im dortigen IT-Stab werden die IT-Strategie, IT-und Netzpolitik, IT-Sicherheit und E-Government betreffenden Aufgaben des BMI gebündelt.

Das Nationale Cyber-Abwehrzentrum legt dem Nationalen Cyber-Sicherheitsrat regelmäßig und anlassbezogen Empfehlungen vor. Das BSI unterrichtet zudem den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit einmal jährlich nach § 5 Abs. 9 des BSI-Gesetzes. Der Innenausschuss des Deutschen Bundestages wird jährlich über die Anwendung des § 5 BSI-Gesetz unterrichtet.

Was ist die Zertifizierung?

Moderne Kommunikations- und Informationstechnik ist aus vielen Bereichen unserer Lebens- und Arbeitswelt nicht mehr wegzudenken. Mit den Chancen, die diese Entwicklung bietet, sind jedoch auch die Risiken erheblich gewachsen, denn immer sensiblere Daten werden der Informationstechnik anvertraut. Die reibungslose Funktion zentraler gesellschaftlicher Bereiche hängt von der Verlässlichkeit und Sicherheit der Informationstechnik ab. Um die mit dem Einsatz der Informationstechnik verbundenen Risiken zu minimieren, müssen Sicherheitsfunktionen integraler Bestandteil moderner Informationstechnik sein.

Die technische Funktionsweise von IT-Produkten und -Systemen ist jedoch für weite Kreise der Anwender nicht mehr durchschaubar. Vertrauen in die Informationstechnik kann aber nur dann entstehen, wenn sich die Nutzer auf ihre Anwendung verlassen können. Das gilt insbesondere für die Sicherheit von Daten. Eine Möglichkeit, Transparenz hinsichtlich der Sicherheitseigenschaften von IT-Produkten zu schaffen, ist die Prüfung, Bewertung und Zertifizierung von IT-Produkten und -Systemen nach einheitlichen Kriterien durch unabhängige, vom BSI anerkannte Prüfstellen.

Die Objektivität und Einheitlichkeit der Prüfungen sowie die Unparteilichkeit wird dabei durch das BSI gewährleistet. Das BSI ist zudem maßgeblich an der Erarbeitung der Sicherheitskriterien beteiligt. Die technische Evaluierung eines Produktes wird nach der Beantragung der Zertifizierung beim BSI im Regelfall durch beim BSI akkreditierte und lizenzierte Prüfstellen durchgeführt, die der Antragsteller frei wählen und mit der Durchführung des Prüfverfahrens beauftragen kann. Die Prüfstellen stehen neben dem BSI für die Beratung über alle Aspekte des Verfahrens zur Verfügung.

Anbieter von IT-Produkten und -Dienstleistungen können mit Hilfe der Zertifizierung das Sicherheitsniveau ihrer Angebote nachvollziehbar darstellen. Nutzer von zertifizierten IT-Produkten und -Lösungen können einschätzen, für welche Einsatzbereiche die IT-Produkte und -Dienstleistungen geeignet sind und welchen Beitrag die Nutzer selbst leisten müssen, um beim Einsatz dieser Produkte und Lösungen das erforderliche Maß an Informationssicherheit zu erreichen.

Was ist eine „Warnung“ des BSI?

Nach § 7 des BSI-Gesetzes hat das BSI die Befugnis, Warnungen vor Sicherheitslücken in informationstechnischen Produkten und Diensten sowie vor Schadprogrammen auszusprechen. Diese Warnungen können sich an die jeweils Betroffenen richten oder aber auch öffentlich – beispielsweise über die Medien – ausgesprochen werden. Eine solche Warnung kann auch beinhalten, dass das BSI von der Nutzung bestimmter Produkte und Lösungen abrät, solange die jeweilige Sicherheitslücke nicht geschlossen ist. In jedem Falle werden die Hersteller der betroffenen Produkte oder Dienstleistungen bereits vor der Veröffentlichung der Warnung informiert.

Eine öffentliche Warnung wird nur dann vorgenommen, wenn hinreichende Anhaltspunkte dafür vorliegen, dass Gefahren für die Sicherheit in der Informationstechnik von dem betroffenen Produkt ausgehen. Das BSI geht mit dieser Befugnis sehr sorgsam um, denn eine öffentliche Warnung des BSI vor einem bestimmten Produkt kann für das betroffene Unternehmen unter Umständen erhebliche wirtschaftliche Folgen haben.

image

Wie sieht das Angebot des BSI für die Wirtschaft aus?

Das BSI ist gegenüber der Wirtschaft in einer beratenden Funktion tätig und unterstützt Unternehmen aller Größen und Branchen bei Fragen zur IT- und Informationssicherheit.

Auf Bundesebene ist das BSI zudem für den Schutz Kritischer Informationsinfrastrukturen (KRITIS) verantwortlich.

Über die beratende Funktion hinaus arbeitet das BSI in vielfältiger Weise mit der Wirtschaft zusammen. Seit langem etabliert ist beispielsweise die Zusammenarbeit im Bereich der Zertifizierung. Durch die unabhängige Überprüfung von IT-Produkten und -Dienstleistungen bietet das BSI den Herstellern eine Möglichkeit, für Transparenz und mehr Vertrauen hinsichtlich der IT-Sicherheitseigenschaften ihrer Produkte und Angebote zu sorgen (vgl. Frage: An wen berichtet das BSI?).

Auch im Bereich der Schaffung von Mindeststandards ist es erklärtes Ziel des BSI, praxisnahe Vorgaben und Empfehlungen zur IT-Sicherheit in Kooperation mit der Wirtschaft zu erarbeiten und umzusetzen.

Auch die 2012 von BSI und BITKOM etablierte Allianz für Cyber-Sicherheit ist ein Beispiel für die kooperative und konstruktive Zusammenarbeit zwischen Staat, Wirtschaft und Wissenschaft. Als Zusammenschluss aller wichtigen Akteure im Bereich der Cyber-Sicherheit in Deutschland hat die Allianz das Ziel, die Cyber-Sicherheit in Deutschland zu erhöhen und die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken. Die Allianz für Cyber-Sicherheit baut hierfür eine umfangreiche Wissensbasis auf und unterstützt den Informations- und Erfahrungsaustausch.

Was sind Kritische Infrastrukturen (KRITIS)?

Moderne Gesellschaften sind auf eine zuverlässige Infrastruktur angewiesen. Störungen und Ausfälle beispielsweise in der Energieversorgung oder in den Bereichen der Mobilität, Kommunikation und des Notfall- und Rettungswesens können erhebliche volkswirtschaftliche Schäden nach sich ziehen und weite Teile der Bevölkerung unmittelbar betreffen. Diese Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden, werden als „Kritische Infrastrukturen“ (KRITIS) bezeichnet. Das BSI widmet sich innerhalb der KRITIS-Thematik insbesondere den IT-Bedrohungen, also dem Schutz der Kritischen Informationsinfrastrukturen.

Was ist der Umsetzungsplan KRITIS (UP KRITIS)?

Der Schutz Kritischer Infrastrukturen, also von Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden, ist eine wichtige Aufgabe vorsorgender Sicherheitspolitik.

Der Schutz Kritischer Infrastrukturen ist heute untrennbar mit sicheren IT-Systemen verbunden. Wichtige Infrastrukturen, in allen Bereichen der Kritischen Infrastrukturen, sind zunehmend von IT abhängig und untereinander vernetzt. In der Umsetzung des 2005 von der Bundesregierung beschlossenen „Nationalen Plans zum Schutz der Informationsinfrastrukturen“ haben das Bundesministerium des Innern und das BSI deshalb den „Umsetzungsplan KRITIS“ (UP KTITIS) erarbeitet – gemeinsam mit großen deutschen Infrastruktur-Unternehmen und deren Industrieverbänden, die alle in hohem Maß auf IT-Systeme angewiesen sind.

Die im „UP KRITIS“ etablierte Zusammenarbeit entwickelte sich 2007 zur „Kooperation UP KRITIS“ weiter. Ziel der Kooperation UP KRITIS ist es, die Versorgung mit kritischen Infrastrukturdienstleistungen in Deutschland aufrechtzuerhalten.

Der UP KRITIS ist eine öffentlich-private Kooperation zwischen Betreibern Kritischer Infrastrukturen (KRITIS), deren Verbänden und den zuständigen staatlichen Stellen. Er adressiert acht der neun Sektoren Kritischer Infrastrukturen. Der Sektor „Staat und Verwaltung“ wird durch den UP BUND und Aktivitäten auf Länder- und Kommunalebene abgedeckt.

Ziel der Kooperation UP KRITIS ist es, die Versorgung mit Dienstleistungen Kritischer Infrastrukturen in Deutschland aufrechtzuerhalten.

Da Kritische Infrastrukturen immer mehr auf Informations- und Kommunikationstechnik (IKT) angewiesen sind, ist dieser Bereich ein zentraler Aufgabenschwerpunkt des UP KRITIS. Der UP KRITIS behandelt aber auch Themen, die über den Fokus auf IKT hinausgehen. Für einen umfassenden Schutz der Kritischen Infrastrukturen müssen physischer Schutz und IT-Sicherheit gemeinsam gedacht werden.

Der Schutz Kritischer Infrastrukturen, also von Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden, ist eine wichtige Aufgabe vorsorgender Sicherheitspolitik.

Der Schutz Kritischer Infrastrukturen ist heute untrennbar mit sicheren IT-Systemen verbunden. Wichtige Infrastrukturen, in allen Bereichen der Kritischen Infrastrukturen, sind zunehmend von IT abhängig und untereinander vernetzt. In der Umsetzung des 2005 von der Bundesregierung beschlossenen „Nationalen Plans zum Schutz der Informationsinfrastrukturen“ haben das Bundesministerium des Innern und das BSI deshalb den „Umsetzungsplan KRITIS“ (UP KTITIS) erarbeitet – gemeinsam mit großen deutschen Infrastruktur-Unternehmen und deren Industrieverbänden, die alle in hohem Maß auf IT-Systeme angewiesen sind.

Die im „UP KRITIS“ etablierte Zusammenarbeit entwickelte sich 2007 zur „Kooperation UP KRITIS“ weiter. Ziel der Kooperation UP KRITIS ist es, die Versorgung mit kritischen Infrastrukturdienstleistungen in Deutschland aufrechtzuerhalten.

Der UP KRITIS ist eine öffentlich-private Kooperation zwischen Betreibern Kritischer Infrastrukturen (KRITIS), deren Verbänden und den zuständigen staatlichen Stellen. Er adressiert acht der neun Sektoren Kritischer Infrastrukturen. Der Sektor „Staat und Verwaltung“ wird durch den UP BUND und Aktivitäten auf Länder- und Kommunalebene abgedeckt.

Ziel der Kooperation UP KRITIS ist es, die Versorgung mit Dienstleistungen Kritischer Infrastrukturen in Deutschland aufrechtzuerhalten.

Da Kritische Infrastrukturen immer mehr auf Informations- und Kommunikationstechnik (IKT) angewiesen sind, ist dieser Bereich ein zentraler Aufgabenschwerpunkt des UP KRITIS. Der UP KRITIS behandelt aber auch Themen, die über den Fokus auf IKT hinausgehen. Für einen umfassenden Schutz der Kritischen Infrastrukturen müssen physischer Schutz und IT-Sicherheit gemeinsam gedacht werden.

Arbeitet das BSI mit Behörden im In- und Ausland, z.B. auch der NSA, zusammen?

Behörden in Deutschland stellt das BSI auf Anfrage technische Expertise und Beratung zur Verfügung. Das BSI tauscht sich im Rahmen seiner auf Prävention ausgerichteten Aufgaben regelmäßig auch mit anderen Behörden innerhalb und außerhalb der EU zu technischen Fragestellungen der IT- und Internet-Sicherheit aus. Im Kontext der Bündnispartnerschaft NATO arbeitet das BSI mit den für technische Fragen des Schutzes der Computersysteme zuständigen Behörden zusammen. Dazu gehört auch die US-amerikanische National Security Agency (NSA), die neben ihrem Auftrag als Nachrichtendienst zusätzlich auch für IT-Sicherheit verantwortlich ist. Diese Zusammenarbeit umfasst ausschließlich präventive Aspekte der Cyber-Sicherheit, entsprechend den Aufgaben und Befugnissen des BSI gemäß des BSI-Gesetzes.

Eine Möglichkeit, Transparenz hinsichtlich der Sicherheitseigenschaften von IT-Produkten zu schaffen, ist die Prüfung, Bewertung und Zertifizierung von IT-Produkten und -Systemen nach einheitlichen Kriterien durch unabhängige, vom BSI anerkannte PrüfstellenNSA-Lizenzierte Prüfeinrichtungen

Licensed Laboratories

Australia
CSC
Nicole Bruce
217 Northbourne Avenue
Turner ACT 2612
Phone: +61 2 6246 8000
Fax: +61 2 6246 8181
aisef@csc.com.au
http://www.csc.com/commoncriteria
Canada
CGI Information Systems and Management Consultants Inc.
Bradley Proffitt
1410 Blair Place
7th floor
Gloucester, Ontario
K1J 9B9
Phone: 240-461-2602
bradley.proffitt@cgi.com
http://www.cgi.com/securitylab/
CSC Security Testing/Certification Laboratories
Lachlan Turner
555 Legget Drive, Tower A, Suite 900
Kanata, ON
K2K 2X3
Phone: 604 314-6134
lturner28@csc.com
http://www.csc.com/commoncriteria
EWA – Canada
Erin Connor
1223 Michael Street, Suite 200,
Ottawa, Ontario
Canada K1J 7T2
Phone: (613) 230-6067 ext. 1214
labdirector@ewa-canada.com
http://www.ewa-canada.com/studies/it_security.php
France
AMOSSYS
M. Antoine COUTANT
AMOSSYS SAS,
4 bis allée du bâtiment,
35000 Rennes
FRANCE
Phone: +33 (0)2 99 23 15 79
Fax: +33 (0)2 99 23 14 27
antoine.coutant@amossys.fr
http://www.amossys.fr/
CEA – LETI
Mme Elisabeth CROCHON
17, rue des martyrs
38054 GRENOBLE Cedex 9
FRANCE
Phone: +33 (0)4 38 78 37 78
Fax: +33 (0)4 38 78 65 47
elisabeth.crochon@cea.fr
http://www.leti.fr/en
Oppida
Hervé Hosy
13, route de la Minière
Bât. 134
78000 VERSAILLES SATORY
FRANCE
Phone: +33 (0)1 30 83 27 95
Fax: +33 (0)1 30 83 27 96
cesti@oppida.fr
http://www.oppida.fr/
Serma Technologies – ITSEF
Eric FRANÇOIS
30 avenue Gustave Eiffel
33608 PESSAC Cedex
FRANCE
Phone: +33 5 57 26 08 88
Fax: +33 5 57 26 08 98
e.francois@serma.com
http://www.serma-technologies.com/en/itsef
THALES (T3S-CNES)
Nathalie Feyt
18, avenue Edouard Belin
31401 TOULOUSE Cedex 4
FRANCE
Phone: +33 (0)5 62 88 28 01
Fax: +33 (0)5 62 88 28 50
nathalie.feyt@thalesgroup.com
http://www.thalesgroup.com/Group/Home/
Germany
Brightsight BV
Mr. Dirk-Jan Out
Delftechpark 1
2628 XJ Delft
The Netherlands
Phone: +31 15 269 25 00
Fax: +31 15 269 25 55
out@brightsight.com
http://www.brightsight.com/
secuvera GmbH
Inge Wolf
Siedlerstraße 22-24
71126 Gäufelden
Phone: +49 (0) 7032 9758 18
Fax: +49 (0) 7032 9758 30
iwolf@secuvera.de
http://www.secuvera.de/
Italy
Consorzio RES
Elisabetta Campaiola
Via Laurentina, 750
00143 Roma
Phone: +39 06 50274674
Fax: +39 06 50275360
contatto@consorzio-res.it
http://www.consorzio-res.it/
IMQ/LPS
Claudia Piccolo
Via Quintiliano, 43
20138 Milano
Phone: +39 02 5073417
Fax: +39 02 50991540
lvs@imq.it
http://www.imq.it/
LVS – Selta
Giacinta Santo
Agglomerato Industriale Pianodardine
83030 Prata Principato Ultra (AV)
Phone: +39 0861 772593
Fax: +39 0861 772578
lvs@selta.it
http://www.selta.com/
Technis Blu S.r.l.
Franco Soresina
viale Luigi Schiavonetti, 290/B
00173 Roma
Phone: +39 06 89285229
Fax: +39 06 92941268
technisblu@technisblu.it
http://www.technisblu.it/
Japan
Brightsight BV
Jan Pieters
Delftechpark 1
2628 XJ Delft
The Netherlands
Phone: +31-15-269-2500
Fax: +31-15-269-2555
out@brightsight.com
http://www.brightsight.com/
Malaysia
CyberSecurity Malaysia MySEF
Mr Wan Shafiuddin Zainudin
Level 7, Sapura@Mines, No 7 Jalan Tasik,
The Mines Resort City, 43300 Seri Kembangan,
Selangor, MALAYSIA
wanshafi@cybersecurity.my
http://cybersecurity.my/en/services/security_assurance/about/main/detail/230/index.html?mytabsmenu=1
Stratsec.net Sdn Bhd
Mr Wan Roshaimi Wan Abdullah
Plaza Sentral, Unit 2B-12-1, Jalan Stesen Sentral 5,
Kuala Lumpur Sentral,
50470 Kuala Lumpur, MALAYSIA
info@stratsec.net
www.stratsec.net
Netherlands
Brightsight BV
Dirk-Jan Out
Delftechpark 1
2628 XJ Delft
The Netherlands
Phone: +31 15 269 25 25
Fax: +31 15 269 25 55
out@brightsight.com
http://www.brightsight.com/
Norway
Advanced Data Security
Eugene Polulyakh
1933 O’Toole Way
San Jose, CA 95131
info@adseclab.com
http://adseclab.com
Brightsight BV
Mr. Dirk-Jan Out
Delftechpark 1
2628 XJ Delft
The Netherlands
Phone: +31 15 269 2500
Fax: +31 15 269 2555
out@brightsight.com
http://www.brightsight.com/
Norconsult ITSEF
Tormod Fraagodt
Vestfjordgt. 4
N-1338 Sandvika
Phone: +47 45401410
Fax: +47 67544576
tormod.fraagodt@norconsult.no
http://www.norconsult.no/
Secode Norge AS
Jorunn Terjesen
Serviceboks 721
N-4808 Arendal
Phone: +47 37058100
jorunn.terjesen@secode.com
http://www.secode.no/
Republic of Korea
KISA – IT Security Evaluation Center
No, Byung – Gyu
78 Garak-Dong, Songpa-Gu,
Seoul Korea 138-803
Phone: +82-2-405-5500
Fax: +82-2-405-5519
nono@kisa.or.kr
http://www.kisa.or.kr/
Korea Security Evaluation Laboratory (KSEL)
Yun, Yeo-Wung
5F 124-20 Garak-Dong, Songpa-Gu,
Seoul Korea 138-160
Phone: +82-2-400-8221
Fax: +82-2-400-8212
ywyun@ksel.co.kr
http://www.ksel.co.kr/
Korea System Assurance (KOSYAS)
Cho, Dae-Il
63-10 Munjeong-Dong, Songpa-Gu,
Seoul Korea 138-200
Phone: +82-2-2088-5099
Fax: +82-2-2088-5098
chodi@kosyas.com
http://www.kosyas.com/
Korea Testing Laboratory (KTL)
Lee, Soo-Yeon
222-13 Guro3-Dong Guro-Gu,
Seoul Korea 152-718
Phone: +82-2-860-1312
Fax: +82-2-860-1225
leesy@ktl.re.kr
http://www.ktl.re.kr/
Telecommunications Technology Association (TTA) Software Quality Evaluation Center
Shin, Seok-kyoo
267-2 Seohyeon-Dong, Bundang-Gu
Seongnam City, Gyeonggy-Do, Korea 463-824
Phone: +82-31-724-0180
Fax: +82-31-724-0189
skshin@tta.or.kr
http://www.tta.or.kr/
Spain
Applus
Xavier Vilarrubla
Campus UAB
08193 Bellaterra, Barcelona. Spain
Phone: +34 93 5672000
Fax: +34 93 5672001
xvilarrubla@appluscorp.com
http://www.appluscorp.com/
Epoche and Espri
Miguel Bañón
Avenida de la Vega, 1
28108 Alcobendas
Madrid, Spain
Phone: +34 91 4902900
Fax: +34 91 6625344
customers@epoche.es
http://www.epoche.es/
Sweden
Turkey
CygnaCom Solutions
Ms. Nithya Rachamadugu
7925 Jones Branch Drive
Suite 5400
McLean, VA 22102-3378
Phone: 703-270-3551
Fax: 703-848-0985
selinfo@cygnacom.com
http://www.cygnacom.com/labs/
Epoche and Espri
Miguel Bañón
Avenida de la Vega, 1
28108 Alcobendas
Madrid, Spain
Phone: +34 91 4902900
Fax: +34 91 6625344
customers@epoche.es
http://www.epoche.es/
OKTEM
Mrs. Betül Soysal
TÜBİTAK – BİLGEM
P.K: 74, 41470
Gebze, Kocaeli, TÜRKİYE
Phone: +90 262 648 1565
Fax: +90 262 648 1100
oktem@uekae.tubitak.gov.tr
http://www.bilgem.tubitak.gov.tr/
United Kingdom
Logica
Patrick Wadsworth
250 Brook Drive
Green Park
Reading
Berkshire
RG2 6UA
United Kingdom
Phone: +44 (0)118 96 50627
Fax: +44 (0)1372 369834
CLEF@logica.com
http://www.logica.com/
SiVenture
Simon Milford
Unit 6, Cordwallis Park
Clivemont Road
Maidenhead
Berkshire
SL6 7BU
United Kingdom
Phone: +44 (0)1628 651366
Fax: +44 (0)1628 651365
simon.milford@siventure.com
http://www.siventure.com/
UL
Andy Brown
Pavilion A, Ashwood Park
Ashwood Way
Basingstoke
Hampshire
RG23 8BG
United Kingdom
Phone: +44 (0)1256 312000
Fax: +44 (0)1256 312001
commoncriteria@ul.com
http://www.ul-ts.com
United States
atsec information security corporation
Mr. Kenneth Hake
9130 Jollyville Road
Suite 260
Austin, Texas 78759
Phone: +1 512-6157300
Fax: +1 512-6157301
ken@atsec.com
http://www.atsec.com
Booz Allen Hamilton Common Criteria Testing Laboratory
Mr. Chris Gugel
900 Elkridge Landing Road
Suite 100
Linthicum, MD 21090
Phone: 410-684-6697
Fax: 410-850-4592
catl@bah.com
http://www.boozallen.com/
COACT Inc. CAFE Laboratory
Mr. Brian Pleffner
9140 Guilford Road
Suite N
Columbia, MD 21046-2585
Phone: 301.498.0150 x207
Fax: 301.498.0855
bkp@coact.com
http://www.coact.com/
Computer Sciences Corpration
Mr. Charles Nightingale
7231 Parkway Drive, Room 331
Hanover, MD 21076
Phone: 443-445-8400
Fax: 443-445-8402
STCL@csc.com
http://www.csc.com/commoncriteria
CygnaCom Solutions, Inc.
Ms. Nithya Rachamadugu
7925 Jones Branch Drive
Suite 5400
McLean, VA 22102-3378
Phone: 703-270-3551
Fax: 703-848-0985
selinfo@cygnacom.com
http://www.cygnacom.com/labs/
InfoGard Laboratories, Inc.
Mr. Steve Wilson
709 Fiero Lane
Suite 25
San Luis Obispo, CA 93401
Phone: 805.783.0810
Fax: 805.783.0889
swilson@infogard.com
http://www.infogard.com/

International Common Criteria Conference (ICCC)

The Common Criteria for Information Technology Security Evaluation (aka. Common Criteria) was developed by the governments of Canada, France, Germany, Netherlands, UK, and U.S. in the mid-90’s.

Common Criteria (CC) was produced by the willing to unify the security evaluation standards existing at this time: the European ITSEC standard, developed by France, Germany, the Netherlands and the UK; the U.S. TCSEC standard (aka. Orange Book) developed by the United States Department of Defense and the Canadian CTCPEC derived from the TCSEC standard.

By unifying security evaluation criteria, the objective was to avoid re-evaluation of products addressing international markets.

Common Criteria version 1.0 was issued in 1999. Continuing the willing to reduce the need for re-evaluations, an arrangement allowing the mutual recognition of Common Criteria certificates has been signed in May 2000 (http://www.commoncriteriaportal.org/ccra/).

Scheme Contact Role
Australia Defence Signals Directorate

AISEP Manager
Information Security Group
Locked Bag 5076
Kingston ACT 2604, Australia

Phone: +61.2.6265.0342

Fax: +61.2.6265.0342

Email: Aca.certifications@defence.gov.au

URL: http://www.dsd.gov.au/infosec

Authorizing
Canada Canadian Common Criteria Evaluation and Certification Scheme

Communications Security Establishment
P.O.Box 9703, Terminal
Ottawa, Canada K1G 3Z4

Phone: +1.613.991.7654

Fax: +1.613.991.7902

Email: ccs-sccc@cse-cst.gc.ca

URL: http://www.cse-cst.gc.ca/

Authorizing
France Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI)

Centre de Certification
51 Boulevard de Latour-Maubourg
75700 PARIS 07 BP
France

Phone: +33.1.71758265

Fax: +33.1.71758260

Email: certification.dcssi@sgdn.gouv.fr

URL: http://www.ssi.gouv.fr/

Authorizing
Germany Bundesamt für Sicherheit in der Informationstechnik

Zertifizierungsstelle
Referat 322
Godesberger Allee 185-189
53175 Bonn, Germany

Phone: +49.228.9582.111

Fax: +49.228.9582.5477

Email: zerti@bsi.bund.de

URL: http://www.bsi.bund.de/

Authorizing
India Indian Common Criteria Certification Scheme (IC3S)

CETE Building
Electronics Regional Test Laboratory (East) Campus
DN Block, Sector V, Salt Lake
Kolkata - 700 091
India

Phone: +91 11 14363378

Fax: +91 11 24363083

Email: ic3s@stqc.nic.in

URL: http://www.commoncriteria-india.gov.in/

Authorizing
Italy OCSI – Organismo di Certificazione della Sicurezza Informatica

Viale America, 201 - 00144 Roma, Italy

Phone: 39-06-5444-2464

Fax: 39-06-5410-904

Email: ocsi@mise.gov.it

URL: http://www.ocsi.isticom.it/

Authorizing
Japan JISEC – Japan IT Security Evaluation and Certification Scheme

IT Security Center, Technology Headquarters
Information-technology Promotion Agency (IPA)
Bunkyo Green Court center office
2-28-8 Hon-Komagome, Bunkyo-ku
Tokyo 113-6591, Japan

Phone: +81-3-5978-7538

Fax: +81-3-5978-7548

Email: jisec@ipa.go.jp

URL: http://www.ipa.go.jp/security/jisec/jisec_e/

Authorizing
Malaysia CyberSecurity Malaysia

MyCC Scheme Manager,
CyberSecurity Malaysia,
Level 7, SAPURA @ MINES,
7, Jalan Tasik, The Mines Resort City,
43300 Seri Kembangan,
Selangor Darul Ehsan,
Malaysia.

Phone: +603 – 8992 6888

Fax: +603 – 8945 3205

Email: mycc@cybersecurity.my

URL: http://www.cybersecurity.my/mycc

Authorizing
Netherlands NSCIB operated by

TÜV Rheinland Nederland B.V.
P.O. Box 541
7300 AM Apeldoorn
The Netherlands

Phone: 31 (0)88 888 7 888

Fax: 31 (0)88 888 7 879

Email: info@nl.tuv.com

URL: http://www.tuv-nederland.nl/nl/17/common_criteria.html

Authorizing
New Zealand Defence Signals Directorate

AISEP Manager
Information Security Group
Locked Bag 5076
Kingston ACT 2604, Australia

Phone: +61.2.6265.0342

Fax: +61.2.6265.0342

Email: aisep@dsd.gov.au

URL: http://www.dsd.gov.au/infosec

Authorizing
Norway SERTIT

P.O. Box 14
N-1306 BPD
Norway

Phone: +47 67 86 40 00

Fax: +47 67 86 40 09

Email: post@sertit.no

URL: http://www.sertit.no/

Authorizing
Republic of Korea IT Security Certification Center(ITSCC)

Pungrim Bldg., 124, Teheran-ro, Gangnam-gu, Seoul Korea

Phone: 82-2-796-9918

Fax: 82-2-796-9917

Email: itscc@ensec.re.kr

URL: http://itscc.kr

Authorizing
Spain Organismo de Certificación de la Seguridad de las Tecnologías de la Información

Centro Criptológico Nacional
Centro Nacional de Inteligencia
Ministerio de la Presidencia
C/Argentona 20. 28023 MADRID, Spain

Email: organismo.certificacion@cni.es

URL: http://www.oc.ccn.cni.es

Authorizing
Sweden Swedish Certification Body for IT Security FMV/CSEC

S-115 88 Stockholm, Sweden

Phone: +46 8 782 4400

Fax: +46 8 661 8400 (mark fax attn:FMV/CSEC)

Email: csec@fmv.se

URL: http://fmv.se/en/Our-activities/CSEC—The-Swedish-Certification-Body-for-IT-Security/

Authorizing
Turkey TSE (Turkish Standards Institution) Common Criteria Certification Scheme

Necatibey Cad. No:112
Bakanliklar 06100
Ankara, TURKEY

Phone: +90 312 416 64 93

Fax: +90 312 416 67 30

Email: cc@tse.org.tr

URL: http://bilisim.tse.org.tr/commoncriteria

Authorizing
United Kingdom UK IT Security Evaluation and Certification Scheme

CESG Certification Body 
AAS Delivery Office 
CESG, Room A2H 
Hubble Road 
Cheltenham 
Gloucestershire 
GL51 0EX 
United Kingdom

Phone: 44 (0)1242 221491, Ext 30074

Fax: 44 (0)1242 709194

Email: iacs@cesg.gsi.gov.uk

URL: http://www.cesg.gov.uk/

Authorizing
United States National Information Assurance Partnership

Department of Defense
9800 Savage Road, Suite 6940
Ft. George Meade, MD 20755-6940
USA

Phone: 1.410.854.4458

Fax: 1.410.854.6615

Email: niap@niap-ccevs.org

URL: http://www.niap-ccevs.org/

Authorizing
Austria Federal Chancellery of Austria

Ballhausplatz 2, 1014 Wien
Austria

Phone: +43 (1) 53115 2551

Email: i11@bka.gv.at

URL: http://www.digitales.oesterreich.gv.at/

Consuming
Czech Republic National Security Authority of the Czech Republic

P.O.Box 49
CZ-150 06 Praha 56,
Czech Republic

Phone: + 420 257 283 129

Fax: + 420 257 283 220

Email: czech.nsa@nbu.cz

URL: http://www.nbu.cz/en/

Consuming
Denmark The Danish GovCERT

Holsteinsgade 63
2100 Copenhagen
Denmark

Phone: +45 2538 2168

Email: contact@govcert.dk

URL: https://www.govcert.dk

Consuming
Finland Finnish Communications Regulatory Authority (FICORA)

Itämerenkatu 3 A
P.O. Box 313
FI-00181 Helsinki
Finland

Phone: +358 9 69 661

Fax: +358 9 6966 410

Email: ncsa@ficora.fi

URL: http://www.ficora.fi/en/

Consuming
Greece National Intelligence Service

George Marinakis
Director
NIS/ Fifth Directorate/INFOSEC
Pan. Kanellopoulou 4
Athens 10177
Greece

Email: e-director@nis.gr

URL: http://www.nis.gr/

Consuming
Hungary Ministry of National Development

H-1011 Budapest, Fo u. 44-50

Phone: 36 1 7951700

Fax: 36 1 7953697

Email: ugyfelszolgalat@nfm.gov.hu

URL: http://www.kormany.hu/en/ministry-of-national-development

Consuming
Israel The Standards Institution of Israel

Ilan CARMIT
Business & Projects Development Manager
42 Lebanon St.
69977 Tel-Aviv
Israel

Phone: +97237454019

Fax: +972-3-6467779

Email: carmit@sii.org.il

URL: http://www.sii.org.il/20-en/SII_EN.aspx

Consuming
Pakistan Ministry of Defence

PO Box 2855 (PC 319)
C/O CPO
Islamabad
Pakistan

Phone: +92-51-9095395

Fax: +92-51-9290751

Email: info@commoncriteria.org.pk

URL: http://www.commoncriteria.org.pk/

Consuming
Singapore IDA Certification Body

Resource Management & Standards Division
Infocomm Development Authority of Singapore (IDA)
10 Pasir Panjang Road
#10-01 Mapletree Business City
Singapore 117438
Republic of Singapore

Email: eqptregn@ida.gov.sg

URL: http://www.ida.gov.sg/SPA

DateVenueArchivesTBD

This important event brings together Certification Bodies, Evaluation Laboratories, Experts, Policy Makers, and Product Developers interested in the specification, development, evaluation and certification of IT security.

Jährliche Konferenzen seit 2000

Quarter 3 2014, India

10-12 September 2013, Orlando, Florida, United States of AmericaConference web site

18-20 September 2012, Paris, FranceConference web site

27-29 September 2011, Kuala Lumpur, MalaysiaConference web site

21-23 September 2010, Antalya, TurkeyConference web site

22-24 September, 2009, Tromsø, NorwayConference web site Archive

23-25 September, 2008, Jeju, Republic of KoreaConference web site Archive

25-27 September, 2007, Rome, ItalyOffline

19-21 September, 2006, Lanzarote, SpainArchive

28-29 September, 2005, Tokyo, JapanConference web site 

28-30 September, 2004, Berlin, Germany

07-09 September, 2003, Stockholm, Sweden

13-14 May, 2002, Ottawa, Canada

18-19 July, 2001, Brighton, United Kingdom

23-25 May, 2000, Baltimore, Maryland, United States of America

18-20 September 2012, Paris, France

27-29 September 2011, Kuala Lumpur, Malaysia

21-23 September 2010, Atalya, Turkey

22-24 September 2009, Tromsø, Norway

23-25 September 2008, Jeju, South Korea

25-27 September 2007, Rome, Italy

19-21 September 2006, Lanzarote, Spain

28-29 September 2005, Tokyo, Japan

28-30 September 2004, Berlin, Germany

7-9 September 2003, Stockholm, Sweden

13-14 May 2002, Ottawa, Canada

18-19 June 2001, Brighton, United Kingdom

23-25 May 2000, Baltimore, Maryland, United States of America