Bundesamt für Sicherheit in der Informationstechnik

Informationspool

Die Allianz für Cyber-Sicherheit und ihre Partner stellen verschiedenste Inhalte zur Verfügung.

Diese Inhalte können von unseren Teilnehmern genutzt werden, um in ihren Unternehmen und Institutionen für mehr Cyber-Sicherheit zu sorgen. Sei es durch Sensibilisierung, Tutorials, Schulungen oder durch Übungen für den Krisenfall.

Suchergebnisse


31 bis 40 von 152 Ergebnissen

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: Sichere Nutzung von PCs unter Microsoft Windows 7 - Empfehlungen für kleine Unternehmen und Selbstständige (verweist auf: Sichere Nutzung von PCs unter Microsoft Windows 7 - für kleine Unternehmen und Selbstständige v1.5)
offen
BSI / Datum: 15.12.2015

Sichere Nutzung von PCs unter Microsoft Windows 7 - für kleine Unternehmen und Selbstständige v1.5

Viele nützliche und wichtige Dienstleistungen – wie Online-Banking, E-Commerce, E-Government etc. – werden heute über das Internet genutzt. In Zukunft wird sich die Anzahl der angebotenen …

Tags: Admin, Anwender, Management, BSI, Sicherheitstechniken, Software

270KB, PDF , barrierefrei

Titelbild zu Wert IT: SAP HANA Sicherheitsüberblick (verweist auf: Werth IT: SAP-HANA Sicherheitsübersicht)
offen
Werth IT / Datum: 23.11.2015

Werth IT: SAP-HANA Sicherheitsübersicht

Mit SAP HANA werden vielfach kritische Geschäftsdaten gespeichert und verarbeitet. Die Komplexität von HANA erfordert bewusste Sicherheitsmaßnahmen an verschiedenen Stellen (Netzwerk, Verschlüsselung, …

Tags: Werth IT, Management, Admin, Sensibilisierung, Sicherheitstechniken

449KB, PDF , nicht Barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: Empfehlungen für Fortbildungs- und Qualifizierungsmaßnahmen im ICS-Umfeld (verweist auf: Empfehlungen für Fortbildungs- und Qualifizierungsmaßnahmen im ICS-Umfeld v1.0)
offen
Empfehlung
BSI / Datum: 18.11.2015

Empfehlungen für Fortbildungs- und Qualifizierungsmaßnahmen im ICS-Umfeld v1.0

Der akute Handlungsbedarf zur Absicherung von Industrial Control Systems (ICS) – also im Bereich Fabrikautomation und Prozesssteuerung – vor Cyber-Bedrohungen wird immer mehr seitens der Industrie …

Tags: BSI, Admin, Entwickler, Management, Techniker, Fortbildung, ICS

266KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Ergebnisse der Cyber-Sicherheits-Umfrage 2015)
offen
BSI / Datum: 14.10.2015

Ergebnisse der Cyber-Sicherheits-Umfrage 2015

Inhalt dieses Dokuments sind Ergebnisse der im Rahmen der Allianz für Cyber-Sicherheit durchgeführten Umfrage zum Stand der Cyber-Sicherheit in Deutschland 2015.

Tags: Lageberichte, Sensibilisierung, BSI

1MB, PDF , nicht Barrierefrei

Titelbild zu Link11: Best Practice Ansätze zum DDoS-Schutz (verweist auf: Link11: Best Practice Ansätze zum DDoS-Schutz)
offen
Empfehlung
Link 11 / Datum: 30.09.2015

Link11: Best Practice Ansätze zum DDoS-Schutz

Bei Distributed Denial-of-Service Angriffen (DDoS) benutzt ein Angreifer eine Vielzahl von Rechnern, die mit Schadsoftware infiziert sind und somit fern gesteuert werden können. Bei einer Attacke …

Tags: Admin, Internet Service Provider, Sibe, Webhoster, Cloud, Dienste, Sicherheitstechniken, Link 11

100KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: PGP Key für meldestelle@bsi.bund.de)
offen
/ Datum: 12.09.2015

PGP Key für meldestelle@bsi.bund.de

PGP Key für meldestelle@bsi.bund.de

3KB, asc , nicht Barrierefrei

Titelbild zu CCVossel GmbH: Shellshock - Die Sicherheitslücke auch unter Windows (verweist auf: CCVossel: Shellshock - Die Sicherheitslücke auch unter Windows)
offen
CCVOSSEL GmbH / Datum: 06.08.2015

CCVossel: Shellshock - Die Sicherheitslücke auch unter Windows

Shellshock ist die Bezeichnung für eine Familie von Sicherheitslücken in der GNU Bash Shell, dem Kommandozeileninterpreter von unixoiden Betriebssystemen wie beispielsweise Linux. Ursprünglich wurde …

Tags: Angriffsmethoden:, Software, CCVOSSEL GmbH, Sibe, Techniker

346KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Werth IT: SAP-Sicherheit für CI(S)Os)
offen
Werth IT / Datum: 06.08.2015

Werth IT: SAP-Sicherheit für CI(S)Os

SAP-Systeme verarbeiten und speichern die unternehmenskritischen Daten. In diesem System finden sich die Kunden-, Lieferanten- und Personaldaten. Ebenso werden hier die Finanzdaten wie Bilanzen, …

Tags: Werth IT, Management, Angriffsmethoden:, Dienste, Risikomanagement, Sensibilisierung, Software

789KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Erfahrungen aus der industriellen Sicherheitsberatung v1.0)
offen
Empfehlung
BSI / Datum: 08.07.2015

Erfahrungen aus der industriellen Sicherheitsberatung v1.0

Cyber-Sicherheit in der Fabrikautomation und Prozesssteuerung – subsumiert unter dem Begriff Industrial Control Systems (ICS) – umzusetzen, ist angesichts zunehmender Vorfälle eine dringende …

Tags: ICS, Revision, Sicherheitstechniken, BSI, Admin, Entwickler, Management, Sibe, Techniker

177KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Umsetzung von DNSSEC - Handlungsempfehlungen zur Einrichtung und zum Betrieb der Domain Name Security Extensions v1.0)
offen
BSI / Datum: 29.06.2015

Umsetzung von DNSSEC - Handlungsempfehlungen zur Einrichtung und zum Betrieb der Domain Name Security Extensions v1.0

Das Domain-Name-System (DNS) dient der Umsetzung von Domainnamen in IP-Adressen und umgekehrt. Das System bildet in der Praxis die Grundlage für nahezu jegliche Art der Internetkommunikation. Ein …

Tags: Admin, Internet Service Provider, Netze, Sicherheitstechniken, BSI

374KB, PDF , barrierefrei

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK