SlideShare une entreprise Scribd logo
1  sur  62
Thema: Common Criteria und Protection Profiles Kurs: IT Sicherheit Nadine Zoar 05.12.2008
Bedeutung des Themas ,[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Was ist CC? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Geschichte ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.it-sa.de/fileadmin/itsa_files/Handouts/2006/BL_Mi_10_00_Hahlen.pdf?PHPSESSID=
Bsp. für vom BSI anerkannte Prüfstellen Nadine Zoar - 209814 - 05.12.2008 Atos Origin GmbH  Prüfstelle IT-Sicherheit Herrn Cordes Lohberg 10 49716 Meppen Internet:  http://www.atosorigin.de   datenschutz cert GmbH (ehemals datenschutz nord GmbH)  Prüfstelle für IT-Sicherheit Herr Dr. Sönke Maseberg Barkhausenstraße 2 27568 Bremerhaven Internet:  http://www.datenschutz-cert.de   CSC Deutschland Solutions GmbH  Competence Center IT-Sicherheit und Technologie Herrn Dr. Goswin Eisen Sandstr. 7-9 80335 München Internet:  http://www.de.csc.com   Deutsches Forschungszentrum für künstliche Intelligenz GmbH  Prüfstelle IT-Sicherheit Herrn Dr. Keller Im Stadtwald, Gebäude 6 66123 Saarbrücken Internet:  http://www.dfki.de
Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://technet.microsoft.com/en-us/library/Cc723510.scurev02_big(en-us,TechNet.10).gif
Grundsätzliche Funktion des CC ,[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Ziel des CC ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Adressanten ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Adressanten - Entwickler ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Adressanten - Verbraucher ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
[object Object],Adressanten - Gutachter Nadine Zoar - 209814 - 05.12.2008
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Adressanten - Sonstige Nadine Zoar - 209814 - 05.12.2008
[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Ziel der Evaluation ,[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
TOE Beispiele ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Beispiel Produkte ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Begrifflichkeiten ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008 Lösung: 1-c; 2-f; 3-d; 4-b; 5-e; 6-a;
Sicherheitskonzept & Beziehungen Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R1.pdf
CC Vertrauens Konzept ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Mögliche Umsetzung > Identifikation von Sicherheitslücken und Gefahren > Bewertung von Sicherheitslücken und Gefahren > Prüfung von Risiken und Daten - nach Sicherheitslevel - nach Missbrauchswahrscheinlichkeit > Erstellen von Maßnahmen > Analyse des Systems Fertig! Oder 1. 2. 3. 3. Erneute Prüfung > Prüfung Benutzerzugriff > Identifikation von Systemen und Vermögenswerten  Bsp. Daten > Einstufung der Daten (Sicherheitslevel) Nadine Zoar - 209814 - 05.12.2008
Mögliche Umsetzung > Prüfung Benutzerzugriff > Identifikation von Systemen und Vermögenswerten  Bsp. Daten > Einstufung der Daten (Sicherheitslevel) > Identifikation von Sicherheitslücken und Gefahren > Bewertung von Sicherheitslücken und Gefahren > Prüfung von Risiken und Daten - nach Sicherheitslevel - nach Missbrauchswahrscheinlichkeit > Erstellen von Maßnahmen > Analyse des Systems Fertig! Oder 1. 2. 3. 3. Erneute Prüfung Assets - Vermögenswerte Countermeasures - Maßnahmenkatalog, Gegenmaßnahmen Owner - Besitzer Risk - Risiko & Gefahr Thread - Bedrohung & Gefahr Thread Agent - Bedrohungsverursacher Nadine Zoar - 209814 - 05.12.2008
Security Requirements ,[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
SFR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
SAR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
PP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
ST ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
PP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Ein PP enthält … Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R1.pdf
Für was man ein PP nutzt ,[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Für was man ein PP nicht nutzt ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Ein ST enthält … Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R1.pdf
Für was man ein ST nutzt ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Für was man ein ST nicht nutzt ,[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
PP vs. ST ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Conformance Claim ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Security Problem ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Security Problem ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Security Objectives ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
PP vs. ST (Inhalte) Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R1.pdf
ST/TOE Evaluation ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Ergebnisse von ST/TOE-Evaluationen ,[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Ergebnisse von PP-Evaluationen ,[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Evaluationsergebnisse Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.t-systems-zert.com/pdf/bas_03_kri/ccpart1v21_d.pdf
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Nutzen des Ergebnisses ,[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
EAL Evaluierungsstufen  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Bedeutung - Evaluierungsstufen  Nadine Zoar - 209814 - 05.12.2008
[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Anzahl Evaluierungen - Evaluierungsstufen  Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/pp_STAT.html
Operations ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Fazit ,[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008
Weitere Informationen … ,[object Object],[object Object],[object Object],[object Object],Nadine Zoar - 209814 - 05.12.2008

Contenu connexe

En vedette

Freundschaftsbukett(do irm mo)
Freundschaftsbukett(do irm mo)Freundschaftsbukett(do irm mo)
Freundschaftsbukett(do irm mo)LilianaB2008
 
Kapitel 8: 
Fundamentale vs. Technische Analyse
Kapitel 8: 
Fundamentale vs. Technische AnalyseKapitel 8: 
Fundamentale vs. Technische Analyse
Kapitel 8: 
Fundamentale vs. Technische Analyseanyoption
 
testslides.odp
testslides.odptestslides.odp
testslides.odp3Stan
 
Schnittstellen und Webservices
Schnittstellen und WebservicesSchnittstellen und Webservices
Schnittstellen und WebservicesJakob .
 
Kapitel 11: 
Forex Binäre Optionen
Kapitel 11: 
Forex Binäre OptionenKapitel 11: 
Forex Binäre Optionen
Kapitel 11: 
Forex Binäre Optionenanyoption
 
Virtuelle 3D-Umgebungen - Chancen und Möglichkeiten -
Virtuelle 3D-Umgebungen - Chancen und Möglichkeiten -Virtuelle 3D-Umgebungen - Chancen und Möglichkeiten -
Virtuelle 3D-Umgebungen - Chancen und Möglichkeiten -Iris Speiser
 
20150424 Storytelling voor bewonersorganisaties - ASW Social Media Seminar
20150424 Storytelling voor bewonersorganisaties - ASW Social Media Seminar20150424 Storytelling voor bewonersorganisaties - ASW Social Media Seminar
20150424 Storytelling voor bewonersorganisaties - ASW Social Media SeminarPaulus Veltman
 
Tipps zur Planung eines guten Projekts
Tipps zur Planung eines guten ProjektsTipps zur Planung eines guten Projekts
Tipps zur Planung eines guten Projektscarla asquini
 
Kapitel 13: 
Regelungen in der Branche
Kapitel 13: 
Regelungen in der BrancheKapitel 13: 
Regelungen in der Branche
Kapitel 13: 
Regelungen in der Brancheanyoption
 
Import Von Inhalten In Confluence (CCD'09)
Import Von Inhalten In Confluence (CCD'09)Import Von Inhalten In Confluence (CCD'09)
Import Von Inhalten In Confluence (CCD'09)Communardo GmbH
 
Ergebnisse der FORBA-Studie zum betrieblichen Datenschutz
Ergebnisse der FORBA-Studie zum betrieblichen DatenschutzErgebnisse der FORBA-Studie zum betrieblichen Datenschutz
Ergebnisse der FORBA-Studie zum betrieblichen DatenschutzThomas Kreiml
 
CeBIT 2015 Social Business Arena - Impulsvortrag
CeBIT 2015 Social Business Arena - ImpulsvortragCeBIT 2015 Social Business Arena - Impulsvortrag
CeBIT 2015 Social Business Arena - ImpulsvortragCommunardo GmbH
 
Mobile Monday Austria 20150601 mobilegeddon
Mobile Monday Austria 20150601 mobilegeddonMobile Monday Austria 20150601 mobilegeddon
Mobile Monday Austria 20150601 mobilegeddonAvenga Germany GmbH
 
Verwaltung dokumentenorientierter DTDs für den Dokument- und Publikationsserv...
Verwaltung dokumentenorientierter DTDs für den Dokument- und Publikationsserv...Verwaltung dokumentenorientierter DTDs für den Dokument- und Publikationsserv...
Verwaltung dokumentenorientierter DTDs für den Dokument- und Publikationsserv...Jakob .
 

En vedette (20)

Art
ArtArt
Art
 
Freundschaftsbukett(do irm mo)
Freundschaftsbukett(do irm mo)Freundschaftsbukett(do irm mo)
Freundschaftsbukett(do irm mo)
 
Kapitel 8: 
Fundamentale vs. Technische Analyse
Kapitel 8: 
Fundamentale vs. Technische AnalyseKapitel 8: 
Fundamentale vs. Technische Analyse
Kapitel 8: 
Fundamentale vs. Technische Analyse
 
testslides.odp
testslides.odptestslides.odp
testslides.odp
 
Apps für Kultureinrichtungen
Apps für KultureinrichtungenApps für Kultureinrichtungen
Apps für Kultureinrichtungen
 
Schnittstellen und Webservices
Schnittstellen und WebservicesSchnittstellen und Webservices
Schnittstellen und Webservices
 
Der neue TwinSpace
Der neue TwinSpaceDer neue TwinSpace
Der neue TwinSpace
 
Kapitel 11: 
Forex Binäre Optionen
Kapitel 11: 
Forex Binäre OptionenKapitel 11: 
Forex Binäre Optionen
Kapitel 11: 
Forex Binäre Optionen
 
Hybride Apps
Hybride AppsHybride Apps
Hybride Apps
 
1
11
1
 
Virtuelle 3D-Umgebungen - Chancen und Möglichkeiten -
Virtuelle 3D-Umgebungen - Chancen und Möglichkeiten -Virtuelle 3D-Umgebungen - Chancen und Möglichkeiten -
Virtuelle 3D-Umgebungen - Chancen und Möglichkeiten -
 
20150424 Storytelling voor bewonersorganisaties - ASW Social Media Seminar
20150424 Storytelling voor bewonersorganisaties - ASW Social Media Seminar20150424 Storytelling voor bewonersorganisaties - ASW Social Media Seminar
20150424 Storytelling voor bewonersorganisaties - ASW Social Media Seminar
 
Tipps zur Planung eines guten Projekts
Tipps zur Planung eines guten ProjektsTipps zur Planung eines guten Projekts
Tipps zur Planung eines guten Projekts
 
Kapitel 13: 
Regelungen in der Branche
Kapitel 13: 
Regelungen in der BrancheKapitel 13: 
Regelungen in der Branche
Kapitel 13: 
Regelungen in der Branche
 
Learninglab Toolbox
Learninglab ToolboxLearninglab Toolbox
Learninglab Toolbox
 
Import Von Inhalten In Confluence (CCD'09)
Import Von Inhalten In Confluence (CCD'09)Import Von Inhalten In Confluence (CCD'09)
Import Von Inhalten In Confluence (CCD'09)
 
Ergebnisse der FORBA-Studie zum betrieblichen Datenschutz
Ergebnisse der FORBA-Studie zum betrieblichen DatenschutzErgebnisse der FORBA-Studie zum betrieblichen Datenschutz
Ergebnisse der FORBA-Studie zum betrieblichen Datenschutz
 
CeBIT 2015 Social Business Arena - Impulsvortrag
CeBIT 2015 Social Business Arena - ImpulsvortragCeBIT 2015 Social Business Arena - Impulsvortrag
CeBIT 2015 Social Business Arena - Impulsvortrag
 
Mobile Monday Austria 20150601 mobilegeddon
Mobile Monday Austria 20150601 mobilegeddonMobile Monday Austria 20150601 mobilegeddon
Mobile Monday Austria 20150601 mobilegeddon
 
Verwaltung dokumentenorientierter DTDs für den Dokument- und Publikationsserv...
Verwaltung dokumentenorientierter DTDs für den Dokument- und Publikationsserv...Verwaltung dokumentenorientierter DTDs für den Dokument- und Publikationsserv...
Verwaltung dokumentenorientierter DTDs für den Dokument- und Publikationsserv...
 

Similaire à CCPP

Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitSecurity Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitCarsten Muetzlitz
 
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!Carsten Cordes
 
Agile Methoden als Diagnose-Tool für den sicherheitskritischen Bereich
Agile Methoden als Diagnose-Tool für den sicherheitskritischen BereichAgile Methoden als Diagnose-Tool für den sicherheitskritischen Bereich
Agile Methoden als Diagnose-Tool für den sicherheitskritischen BereichChristoph Schmiedinger
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertAlexander Junk
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Carsten Muetzlitz
 
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterBestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterPrecisely
 
Den PEP (Produktentwicklungsprozess) neu denken!
Den PEP (Produktentwicklungsprozess) neu denken!Den PEP (Produktentwicklungsprozess) neu denken!
Den PEP (Produktentwicklungsprozess) neu denken!Christoph Schmiedinger
 
Sichere Webanwendungen mit OpenSAMM
Sichere Webanwendungen mit OpenSAMMSichere Webanwendungen mit OpenSAMM
Sichere Webanwendungen mit OpenSAMMOPTIMAbit GmbH
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementSven Wohlgemuth
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenICT Economic Impact
 
Automatisierung von Security Test im Build-Prozess
Automatisierung von Security Test im Build-ProzessAutomatisierung von Security Test im Build-Prozess
Automatisierung von Security Test im Build-Prozessx-celerate
 
SysWatch
SysWatchSysWatch
SysWatchCamData
 
Secure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin ObstSecure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin ObstCarsten Muetzlitz
 
Implementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise ManagerImplementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise ManagerMartin Obst
 
Das kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturDas kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturQAware GmbH
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVA
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenDamir Mrgic
 
Windows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapWindows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapGeorg Binder
 

Similaire à CCPP (20)

Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT SicherheitSecurity Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
 
CWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT SecurityCWMC Insights 2020|14 - Einführung IIoT Security
CWMC Insights 2020|14 - Einführung IIoT Security
 
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
 
Agile Methoden als Diagnose-Tool für den sicherheitskritischen Bereich
Agile Methoden als Diagnose-Tool für den sicherheitskritischen BereichAgile Methoden als Diagnose-Tool für den sicherheitskritischen Bereich
Agile Methoden als Diagnose-Tool für den sicherheitskritischen Bereich
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
 
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-MitarbeiterBestmögliche Absicherung für Ihre Remote-Mitarbeiter
Bestmögliche Absicherung für Ihre Remote-Mitarbeiter
 
Den PEP (Produktentwicklungsprozess) neu denken!
Den PEP (Produktentwicklungsprozess) neu denken!Den PEP (Produktentwicklungsprozess) neu denken!
Den PEP (Produktentwicklungsprozess) neu denken!
 
Sichere Webanwendungen mit OpenSAMM
Sichere Webanwendungen mit OpenSAMMSichere Webanwendungen mit OpenSAMM
Sichere Webanwendungen mit OpenSAMM
 
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-SicherheitsmanagementEN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
EN 6.3: 2 IT-Compliance und IT-Sicherheitsmanagement
 
Regelkonformität durch neue Architekturen
Regelkonformität durch neue ArchitekturenRegelkonformität durch neue Architekturen
Regelkonformität durch neue Architekturen
 
Automatisierung von Security Test im Build-Prozess
Automatisierung von Security Test im Build-ProzessAutomatisierung von Security Test im Build-Prozess
Automatisierung von Security Test im Build-Prozess
 
SysWatch
SysWatchSysWatch
SysWatch
 
Secure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin ObstSecure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin Obst
 
Implementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise ManagerImplementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise Manager
 
Das kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren ArchitekturDas kleine Einmaleins der sicheren Architektur
Das kleine Einmaleins der sicheren Architektur
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
 
EU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 MinutenEU-DSGVO Self Assesment in unter 4,5 Minuten
EU-DSGVO Self Assesment in unter 4,5 Minuten
 
Windows 7 - Preview & Roadmap
Windows 7 - Preview & RoadmapWindows 7 - Preview & Roadmap
Windows 7 - Preview & Roadmap
 

CCPP

  • 1. Thema: Common Criteria und Protection Profiles Kurs: IT Sicherheit Nadine Zoar 05.12.2008
  • 2.
  • 3.
  • 4.
  • 5. Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.it-sa.de/fileadmin/itsa_files/Handouts/2006/BL_Mi_10_00_Hahlen.pdf?PHPSESSID=
  • 6. Bsp. für vom BSI anerkannte Prüfstellen Nadine Zoar - 209814 - 05.12.2008 Atos Origin GmbH Prüfstelle IT-Sicherheit Herrn Cordes Lohberg 10 49716 Meppen Internet: http://www.atosorigin.de datenschutz cert GmbH (ehemals datenschutz nord GmbH) Prüfstelle für IT-Sicherheit Herr Dr. Sönke Maseberg Barkhausenstraße 2 27568 Bremerhaven Internet: http://www.datenschutz-cert.de CSC Deutschland Solutions GmbH Competence Center IT-Sicherheit und Technologie Herrn Dr. Goswin Eisen Sandstr. 7-9 80335 München Internet: http://www.de.csc.com Deutsches Forschungszentrum für künstliche Intelligenz GmbH Prüfstelle IT-Sicherheit Herrn Dr. Keller Im Stadtwald, Gebäude 6 66123 Saarbrücken Internet: http://www.dfki.de
  • 7. Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://technet.microsoft.com/en-us/library/Cc723510.scurev02_big(en-us,TechNet.10).gif
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. Sicherheitskonzept & Beziehungen Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R1.pdf
  • 26.
  • 27. Mögliche Umsetzung > Identifikation von Sicherheitslücken und Gefahren > Bewertung von Sicherheitslücken und Gefahren > Prüfung von Risiken und Daten - nach Sicherheitslevel - nach Missbrauchswahrscheinlichkeit > Erstellen von Maßnahmen > Analyse des Systems Fertig! Oder 1. 2. 3. 3. Erneute Prüfung > Prüfung Benutzerzugriff > Identifikation von Systemen und Vermögenswerten Bsp. Daten > Einstufung der Daten (Sicherheitslevel) Nadine Zoar - 209814 - 05.12.2008
  • 28. Mögliche Umsetzung > Prüfung Benutzerzugriff > Identifikation von Systemen und Vermögenswerten Bsp. Daten > Einstufung der Daten (Sicherheitslevel) > Identifikation von Sicherheitslücken und Gefahren > Bewertung von Sicherheitslücken und Gefahren > Prüfung von Risiken und Daten - nach Sicherheitslevel - nach Missbrauchswahrscheinlichkeit > Erstellen von Maßnahmen > Analyse des Systems Fertig! Oder 1. 2. 3. 3. Erneute Prüfung Assets - Vermögenswerte Countermeasures - Maßnahmenkatalog, Gegenmaßnahmen Owner - Besitzer Risk - Risiko & Gefahr Thread - Bedrohung & Gefahr Thread Agent - Bedrohungsverursacher Nadine Zoar - 209814 - 05.12.2008
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35. Ein PP enthält … Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R1.pdf
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. Ein ST enthält … Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R1.pdf
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48. PP vs. ST (Inhalte) Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R1.pdf
  • 49.
  • 50.
  • 51.
  • 52. Evaluationsergebnisse Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.t-systems-zert.com/pdf/bas_03_kri/ccpart1v21_d.pdf
  • 53.
  • 54.
  • 55.
  • 56.
  • 57. Bedeutung - Evaluierungsstufen Nadine Zoar - 209814 - 05.12.2008
  • 58.
  • 59. Anzahl Evaluierungen - Evaluierungsstufen Nadine Zoar - 209814 - 05.12.2008 Bild-Quelle: http://www.commoncriteriaportal.org/pp_STAT.html
  • 60.
  • 61.
  • 62.

Notes de l'éditeur

  1. Bedeutung des Themas Was ist CC Kurze Geschichte Funktionen des CC Ziel Adressanten TOE SFR SAR PP ST EAL etc ... ein