Montag bis Freitag von 08:00 bis 15:00 Uhr
Norm [AKTUELL]
Produktinformationen auf dieser Seite:
Schnelle Zustellung per Download oder Versand
Jederzeit verschlüsselte Datenübertragung
Dieses Dokument beschreibt die Cybersicherheitsevaluationsmethodologie von IKT-Produkten. Es ist für alle drei im Cybersecurity Act definierten Vertrauenswürdigkeitsstufen (das heißt basis, substantiell und hoch) vorgesehen. Die Methodologie besteht aus verschiedenen Evaluationsblöcken, einschließlich Beurteilungsaktivitäten, die den Evaluationsanforderungen der CSA für die drei Ebenen entsprechen. Gegebenenfalls kann sie sowohl für die Evaluierung durch Dritte als auch für die Selbsteinschätzung angewandt werden. Es wird erwartet, dass diese Methodologie von verschiedenen Branchen verwendet werden kann und einen gemeinsamen Rahmen für die Evaluierung von IKT-Produkten bietet.