Bundesamt für Sicherheit in der Informationstechnik

Informationspool

Die Allianz für Cyber-Sicherheit und ihre Partner stellen verschiedenste Inhalte zur Verfügung.

Diese Inhalte können von unseren Teilnehmern genutzt werden, um in ihren Unternehmen und Institutionen für mehr Cyber-Sicherheit zu sorgen. Sei es durch Sensibilisierung, Tutorials, Schulungen oder durch Übungen für den Krisenfall.

Suchergebnisse


141 bis 150 von 153 Ergebnissen

Deckblatt BSI Publikationen (verweist auf: Cyber-Sicherheits-Exposition v1.0)
offen
BSI / Datum: 15.10.2012

Cyber-Sicherheits-Exposition v1.0

Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen Organisationen ist gerade angesichts der hochdynamischen Entwicklung der Bedrohungslage im …

Tags: BSI, Management, Sibe, Risikomanagement, Sicherheitstechniken

284KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Cyber security exposure [English] v1.0)
offen
BSI / Datum: 15.10.2012

Cyber security exposure [English] v1.0

The determination of the cyber security exposure described within the framework of this document is intended to support the management in identifying the real concerns, in determining the protection …

Tags: BSI, Management, Sibe, Risikomanagement, Sicherheitstechniken

269KB, PDF , barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: Robots Exclusion Standard v1.0 (verweist auf: Robots Exclusion Standard v1.0)
offen
Empfehlung
BSI / Datum: 01.08.2012

Robots Exclusion Standard v1.0

Die Ergebnisse in Suchmaschinen werden insbesondere durch den Einsatz von Webcrawlern und Bots generiert. Aus der Sicht von Webseiten-Betreibern muss jedoch sichergestellt werden, dass nur diejenigen …

Tags: Cloud, Dienste, Sicherheitstechniken, Admin, Entwickler, Webhoster, BSI

125KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Sichere Softwareentwicklung unter Android v1.0)
offen
BSI / Datum: 30.07.2012

Sichere Softwareentwicklung unter Android v1.0

Smartphones und Tablets gewinnen als tägliche Begleiter zunehmend an Bedeutung. Gleichermaßen steigen auch die Anforderungen an die IT-Sicherheit dieser Geräte. Natürlich sollte die Plattform bzw. das …

Tags: BSI, Entwickler, Mobile, Software

220KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Entwicklung sicherer Webanwendungen v1.0)
offen
BSI / Datum: 30.07.2012

Entwicklung sicherer Webanwendungen v1.0

Während in der Vergangenheit Anwendungen meist lokal auf dem PC der Anwender betrieben wurden, hat sich der Trend zu webbasierter Software für sämtliche Einsatzgebiete verstärkt. Dies ist einer der …

Tags: BSI, Entwickler, Webhoster, Cloud, Dienste, Programmierung, Software

235KB, PDF , barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: Durch IS-Revisionen häufig festgestellte Sicherheitsmängel v1.0 (verweist auf: Durch IS-Revisionen häufig festgestellte Sicherheitsmängel v1.0)
offen
Empfehlung
BSI / Datum: 25.07.2012

Durch IS-Revisionen häufig festgestellte Sicherheitsmängel v1.0

Im Rahmen der Durchführung von IS-Revisionen hat das BSI eine Reihe von Sicherheitsmängeln identifiziert, die gleichermaßen bei vielen geprüften Institutionen festgestellt wurden.

Tags: BSI, Angriffsmethoden:, Sicherheitstechniken, Admin, Management, Sibe

93KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Schwachstellenampel - Produktsicherheit auf einen Blick v1.1)
offen
BSI / Datum: 13.06.2012

Schwachstellenampel - Produktsicherheit auf einen Blick v1.1

Schwachstellen oder Sicherheitslücken in Softwareprodukten stellen eine Bedrohung für die Sicherheit von Computersystemen dar. Um ein Eindringen von Schadsoftware in die eigenen Systeme zu verhindern …

Tags: Admin, Management, Sibe, BSI, Angriffsmethoden:, Dienste, Risikomanagement, Software

295KB, PDF , barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung:  Schutz von Daten auf USB-Sticks v1.0 (verweist auf: Schutz von Daten auf USB-Sticks v1.0)
offen
Empfehlung
BSI / Datum: 29.05.2012

Schutz von Daten auf USB-Sticks v1.0

Dieses Dokument erklärt die unterschiedlichen Schutzmechanismen verschiedener USB-Sticks.

Tags: Angriffsmethoden:, Hardware, Risikomanagement, Sicherheitstechniken, BSI, Admin, Sibe, Techniker

111KB, PDF , barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: Schwachstellen-Analyse in Netzen unter Einsatz von OpenVAS (verweist auf: Schwachstellen-Analyse in Netzen unter Einsatz von OpenVAS v1.0)
offen
Empfehlung
BSI / Datum: 29.05.2012

Schwachstellen-Analyse in Netzen unter Einsatz von OpenVAS v1.0

Ob Server, Netzwerkgeräte, Router, Netzwerkdrucker oder Arbeitsplatzrechner – Schwachstellen sollten erkannt und geschlossen werden, bevor Angreifer diese Lücken ausnutzen können. OpenVAS (Open …

Tags: BSI

170KB, PDF , barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: Industrial Control System Security - Top 10 Bedrohungen v1.0 (verweist auf: Industrial Control System Security - Top 10 Bedrohungen v1.0)
offen
Empfehlung
BSI / Datum: 12.04.2012

Industrial Control System Security - Top 10 Bedrohungen v1.0

Automatisierungs-, Prozesssteuerungs- und -leitsysteme – subsumiert unter dem Begriff Industrial Control Systems (ICS) – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse …

Tags: BSI, Angriffsmethoden:, ICS, Admin, Anwender, Entwickler, Sibe, Techniker

142KB, PDF , barrierefrei