Informationstechnik - Sicherheitsverfahren - Schlüsselmanagement - Teil 1: Rahmenwerk Information technology - Security techniques - Key management - Part 1: Framework
Informationstechnik - Sicherheitsverfahren - Schlüsselmanagement - Teil 1: RahmenwerkInformation technology - Security techniques - Key management - Part 1: Framework |
Shortname | ISO/IEC 11770-1:2010-12 |
---|---|
Dokumentnummer | 11770-1 |
Ausgabedatum | 2010-12-00 |
Erwerb bei | https://www.vde-verlag.de/iec-normen/217662/iso-iec-11770-1-2010.html |
Internationales Gremium | ISO/IEC JTC 1/SC 27 |
Thema | Schlüsselmanagement , Sicherheitsverfahren |
Sektor | Informationstechnik und Telekommunikation |
Branche | Informationstechnik |
Level of Abstraction | 4 |
- Einführungsbeitrag (short) EN:
ISO/IEC 11770-1:2010 defines a general model of key management that is independent of the use of any particular cryptographic algorithm. However, certain key distribution mechanisms can depend on particular algorithm properties, for example, properties of asymmetric algorithms. ISO/IEC 11770-1:2010 contains the material required for a basic understanding of subsequent parts. Examples of the use of key management mechanisms are included in ISO 11568. If non-repudiation is required for key management, ISO/IEC 13888 is applicable. ISO/IEC 11770-1:2010 addresses both the automated and manual aspects of key management, including outlines of data elements and sequences of operations that are used to obtain key management services. However it does not specify details of protocol exchanges that might be needed. As with other security services, key management can only be provided within the context of a defined security policy. The definition of security policies is outside the scope of ISO/IEC 11770. The fundamental problem is to establish keying material whose origin, integrity, timeliness and (in the case of secret keys) confidentiality can be guaranteed to both direct and indirect users. Key management includes functions such as the generation, storage, distribution, deletion and archiving of keying material in accordance with a security policy (ISO 7498-2). ISO/IEC 11770-1:2010 has a special relationship to the security frameworks for open systems (ISO/IEC 10181). All the frameworks, including this one, identify the basic concepts and characteristics of mechanisms covering different aspects of security.
-
Transnational Branche: Informationstechnik
Ergebnis 66RICHTLINIE (EU) 2022/2557 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 14. Dezember 2022 über die Resilienz kritischer Einrichtungen und zur Aufhebung der Richtlinie 2008/114/EG des RatesRL (EU) 2022/2557
Einzelne Vorschriften
Alle
Transnational Branche: Informationstechnik
Ergebnis 67DELEGIERTE VERORDNUNG (EU) 2022/30 DER KOMMISSION vom 29. Oktober 2021 zur Ergänzung der Richtlinie 2014/53/EU des Europäischen Parlaments und des Rates im Hinblick auf die Anwendung der grundlegenden Anforderungen, auf die in Artikel 3 Absatz 3 Buchstaben d, e und f der Richtlinie Bezug genommen wirdVO (EU) 2022/30
Einzelne Vorschriften
Alle
Transnational Branche: Informationstechnik
Ergebnis 68Verordnung (EU) 2022/1925 des Europäischen Parlaments und des Rates vom 14. September 2022 über bestreitbare und faire Märkte im digitalen Sektor und zur Änderung der Richtlinien (EU) 2019/1937 und (EU) 2020/1828 (Gesetz über digitale Märkte)VO (EU) 2022/1925
Einzelne Vorschriften
Art. 7 III, IV, VI, IX; 8 I
Transnational Branche: Informationstechnik
Ergebnis 69Verordnung (EU) 2022/2065 des Europäischen Parlaments und des Rates vom 19. Oktober 2022 über einen Binnenmarkt für digitale Dienste und zur Änderung der Richtlinie 2000/31/EG (Gesetz über digitale Dienste)VO (EU) 2022/2065
Einzelne Vorschriften
Art. 22 I; 28 I; 40 II, V lit. b; VIII lit. d, XIII; 42 V