Solution: Common Criteria | ISO/IEC 15408

Solution: Common Criteria | ISO/IEC 15408

Thomas Doms

TรœV AUSTRIA-Platz 1 2345 Brunn am Gebirge ร–sterreich

+43 5 0454 6313

E-Mail senden

TรœV AUSTRIA CERT GMBH

TรœV AUSTRIA-Platz 1
2345 Brunn am Gebirge
Tel:ย +43 (0)504 54-6048
Fax: +43 (0)504 54-8145
E-Mail:ย cert@tuv.at
tuv.at/cert

Produktsicherheit: Common Criteria (ISO/IEC 15408)

Ablauf der Zertifizierung

  • 1.

    Planung

  • 2.

    Dokumentenprรผfung

  • 3.

    Vor-Ort-Besuch

  • 4.

    Prรผfung

  • 5.

    ETR und CR

  • 6.

    Abschluss & Zertifikat

"Die Common Criteria-Zertifizierung ist ein weltweit anerkannter Nachweis fรผr Produktsicherheitseigenschaften. TรœV AUSTRIA ist akkreditierte Zertifizierungsstelle"

Common Criteria (ISO/IEC 15408)

Common Criteria (ISO/IEC 15408) ist eine der umfassendsten und komplexesten Normen, die sich mit der Produktsicherheit befasst. Die Common Criteria-Zertifizierung ist ein weltweit anerkannter Nachweis fรผr die Sicherheitseigenschaften eines Produkts.

Vorteile

  • Zeigen Sie Ihren Kunden und Geschรคftspartnern, dass Ihr Produkt das erforderliche Sicherheitsniveau erfรผllt.
  • Umfassende Auswertungsberichte, die Verbesserungspotenziale aufzeigen.
  • Weltweit anerkannte Zertifizierung.
  • Geringere Kosten und hรถhere Effizienz im Vergleich zu europรคischen Auswerteeinrichtungen.

Einfรผhrung der Common Criteria

Die Gemeinsamen Kriterien fรผr die Bewertung der Sicherheit von Informationstechnik (CC) und die dazugehรถrige Gemeinsame Methodik fรผr die Bewertung der Sicherheit von Informationstechnik (CEM) sind die technische Grundlage fรผr eine internationale Vereinbarung, das Common Criteria Recognition Arrangement (CCRA), das sicherstellt, dass:

  • Produkte kรถnnen von kompetenten und unabhรคngigen lizenzierten Laboratorien evaluiert werden, um die Erfรผllung bestimmter Sicherheitseigenschaften bis zu einem gewissen Grad oder einer gewissen Sicherheit festzustellen.
  • Unterstรผtzende Dokumente, werden innerhalb des Common Criteria-Zertifizierungsprozesses verwendet, um zu definieren, wie die Kriterien und Bewertungsmethoden bei der Zertifizierung bestimmter Technologien angewendet werden.
  • Die Zertifizierung der Sicherheitseigenschaften eines evaluierten Produkts kann von einer Reihe von Zertifizierungsstellen ausgestellt werden, wobei diese Zertifizierung auf dem Ergebnis ihrer Evaluierung basiert.
  • Diese Zertifikate werden von allen Unterzeichnern der CCRA anerkannt.

1. Ansatz fรผr Common Criteria

  • Workshop zum Training der Common Criteria
    • Allgemeines Modell
    • Komponenten fรผr Sicherheitsfunktionen und Assurance
    • Schutzprofile
  • Scoping des Evaluationsgegenstandes (EVG)
    • Analyse der Komponenten des Zielprodukts
    • Optimierung des Umfang des Produkts fรผr die Auswertung
  • Gap-Analyse
    • Analyse der aktuellen Situation des Produkts
    • Analyse der aktuellen Situation von Standort und Prozess
    • Bericht zur Gap-Analyse
  • Beratung bei der Erstellung von Sicherheitsvorgaben (ST)
    • Auslegung der Anforderung von ST
    • Demo der einzelnen Teile des ST
    • Fรผhren und รผberprรผfen der ST des Kunden

2. Auswertungsnachweise vorbereiten

  • Workshop zur Common Criteria-Dokumentation
    • CC erforderliche Dokumentation in jeder Klasse
    • Wie man Dokumente in CC schreibt
  • Beratung zur Erfรผllung von Sicherheitsanforderungen und Verbesserung von Sicherheitsmerkmalen
    • Analyse der funktionalen Sicherheitsanforderungen des EVG
    • รœberprรผfung und Verbesserung der Sicherheitsmerkmale
  • Beratung bei der Etablierung eines gesicherten Entwicklungsprozesses und des Product-Life-Cycle-Managements
    • Analyse von Prozess- und Lebenszyklusmanagement
    • Verbesserung der Sicherheitskontrollen
  • Beratung zur Erhรถhung der Sicherheit vor Ort
    • Vor-Ort-Audit von Entwicklungsstandorten
    • Befunde und Vorschlรคge zur Standortsicherheit

3. EVG evaluieren

  • รœberprรผfung der Dokumentation und Feedback
    • Schnelle รœberprรผfung von Dokumenten und sofortiges Feedback
    • Detaillierte Prรผfung der Dokumente und formale Kommentare
  • Schwachstellenanalyse und Penetrationstests
    • Schwachstellenanalyse basierend auf verschiedenen Ebenen von Angriffspotenzialen
    • Tatsรคchliche Penetrationstests von Angriffspotenzialen
  • Auswertung Beobachtungsberichte
    • Vom CB genehmigte Beobachtungsberichte fรผr jede Klasse
    • Erlรคuterung der Beobachtungsberichte

4. Zertifizierung

  • Auswertung Technischer Bericht an Zertifizierungsstelle
    • Vorbereitung des abschlieรŸenden technischen Evaluierungsberichts (ETR)
    • ETR von CB genehmigen lassen
  • Unterstรผtzung beim Zertifizierungsprozess der Zertifizierungsstelle
    • Mehrere Treffen mit CB wรคhrend verschiedener Phasen der Evaluierung
    • Ablรคufe des Zertifizierungsprozesses

Ich bin tami

Sind Sie zum ersten Mal hier? Ich helfe Ihnen gerne dabei, sich zurecht zu finden.

Zertifikate prรผfen

  • Personenzertifizierung

  • Produktzertifizierung

  • Managementsystem-Zertifizierung

  • Verification of Conformity

Geben Sie die Daten ein und รผberprรผfen Sie ein Zertifikat

Lรถsung finden

WiPreis einreichen

You cannot copy content of this page