Technische Richtlinien
Liste der Technische Richtlinien und Anhänge aufgelistet nach Änderungsdatum
+Titel |
Kurztext |
+Datum |
---|---|---|
TR – De-Mail Identitätsbestätigungsdienst Interoperabilitätsspezifikation | Bezeichnung: Identitätsbestätigungsdienst Interoperabilitätsspezifikation |
05.04.2024 |
TR – De-Mail Identitätsbestätigungsdienst Funktionalitätspezifikation | Bezeichnung: Identitätsbestätigungsdienst Funktionalitätsspezifikation |
05.04.2024 |
TR – De-Mail Postfach- und Versanddienst IT-Sicherheit | Bezeichnung: Postfach- und Versanddienst IT-Sicherheit |
05.04.2024 |
TR – De-Mail Postfach- und Versanddienst Funktionalitätspezifikation | Bezeichnung: Postfach- und Versanddienst Funktionalitätsspezifikation |
05.04.2024 |
TR – De-Mail Postfach- und Versanddienst Modulbeschreibung | Bezeichnung: Postfach- und Versanddienst Modul |
05.04.2024 |
TR – De-Mail IT-Basisinfrastruktur Funktionalitätspezifikation | Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation |
05.04.2024 |
TR – De-Mail IT-Basisinfrastruktur Modul | IT-Basisinfrastruktur Modul |
05.04.2024 |
Technische Richtlinie De-Mail | Technische Richtlinie De-Mail |
05.04.2024 |
BSI TR-02102-2 "Kryptographische Verfahren: Verwendung von Transport Layer Security (TLS)" Version: 2024-1 | Diese Richtlinie gibt Empfehlungen für den Einsatz des kryptographischen Protokolls Transport Layer Security (TLS). Es dient der sicheren Übertragung von Informationen in Datennetzwerken, wobei insbesondere die Vertraulichkeit, die Integrität und die Authentizität der übertragenen Informationen geschützt werden können. |
29.02.2024 |
BSI TR-02102-3 "Kryptographische Verfahren: Verwendung von Internet Protocol Security (IPsec) und Internet Key Exchange (IKEv2)" Version: 2024-01 | Diese Technische Richtlinie (TR) gibt Empfehlungen für die Verwendung von kryptographischen Mechanismen in den Protokollen IPsec (Kurzform für Internet Protocol Security) und IKE (Kurzform für Internet Key Exchange). Sie enthält ausschließlich Empfehlungen für die Version 2 des IKE-Protokolls (IKEv2). In dieser TR werden keine Aussagen zu IKEv1 getroffen; die Verwendung des neueren Protokolls IKEv2 wird für Neuentwicklungen grundsätzlich empfohlen. IKEv2 besitzt Vorteile gegenüber IKEv1, die aber hauptsächlich mit der Komplexität des Protokolls und der benötigten Bandbreite beim Aufbau einer Security Association (siehe auch weiter unten) zu tun haben. |
29.02.2024 |
- Kurz-URL:
- https://www.bsi.bund.de/dok/7679006