Bundesamt für Sicherheit in der Informationstechnik

Informationspool

Die Allianz für Cyber-Sicherheit und ihre Partner stellen verschiedenste Inhalte zur Verfügung.

Diese Inhalte können von unseren Teilnehmern genutzt werden, um in ihren Unternehmen und Institutionen für mehr Cyber-Sicherheit zu sorgen. Sei es durch Sensibilisierung, Tutorials, Schulungen oder durch Übungen für den Krisenfall.

Suchergebnisse


21 bis 30 von 46 Ergebnissen

Deckblatt BSI Publikationen (verweist auf: Konsolidierte Gefährdungsmatrix mit Risikobewertung 2014)
offen
ISP-Expertenkreis / Datum: 29.01.2015

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2014

Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene Infrastruktur eines Internet-Service-Providers …

Tags: Angriffsmethoden:, Lageberichte, Internet Service Provider, Management, Sibe, ISP-Expertenkreis

452KB, PDF , barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: IMaßnahmen gegen Reflection Angriffe v1.1 (verweist auf: Maßnahmen gegen Reflection Angriffe v1.1)
offen
Empfehlung
BSI / Datum: 15.07.2014

Maßnahmen gegen Reflection Angriffe v1.1

Das BSI beobachtet in den letzten Monaten eine deutliche Zunahme an Distributed-Denial-of-Service (DDoS) Angriffen, die sogenannte Reflection-Techniken einsetzen. Bei einem Reflection Angriff wird das …

Tags: Admin, Sibe, Techniker, Angriffsmethoden:, Dienste, Netze, Sicherheitstechniken, BSI

212KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Werth IT: Erkennung und Abwehr von Sicherheitsrisiken in SAP-ERP Systemen)
offen
Werth IT / Datum: 28.05.2014

Werth IT: Erkennung und Abwehr von Sicherheitsrisiken in SAP-ERP Systemen

Kennen Sie die Sicherheitsrisiken Ihres SAP-Systems? Was würde Sie ein erfolgreicher Angriff auf Ihr SAP-System kosten? Nur ein geprüftes und gehärtetes SAP-System kann externen und internen …

Tags: Werth IT, Angriffsmethoden:, Risikomanagement, Sicherheitstechniken, Software, Admin, Sibe, Techniker

534KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: ICS-Fallbeispiel: Servicetechniker - Der Virus kommt zu Fuß!)
offen
BSI / Datum: 26.03.2014

ICS-Fallbeispiel: Servicetechniker - Der Virus kommt zu Fuß!

In diesem Papier finden Sie einen Erfahrungsbericht zu einem weiteren IT-Sicherheits-Zwischenfall im industriellen Umfeld. Das BSI wurde von einem Betreiber einer verteilten Infrastruktur darüber …

Tags: BSI, Admin, Anwender, Management, Sibe, Angriffsmethoden:, ICS

125KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Anti-DDoS-Maßnahmen v1.0)
offen
BSI / Datum: 04.03.2014

Anti-DDoS-Maßnahmen v1.0

Die Auswirkungen von DDoS-Angriffen können beträchtlich sein, für die betroffenen Institutionen einen großen wirtschaftlichen Schaden auslösen und auch einen Reputationsverlust nach sich ziehen. …

Tags: BSI, Internet Service Provider, Angriffsmethoden:, Dienste, Sicherheitstechniken, Sofortmassnahmen

156KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Schwachstellenforschung Faßbender: Sicherheitslücken und Schwachstellen in Onlineshops 2013)
offen
Schwachstellenforschung Fassbender / Datum: 07.02.2014

Schwachstellenforschung Faßbender: Sicherheitslücken und Schwachstellen in Onlineshops 2013

Im Jahr 2013 hat Schwachstellenforschung Faßbender bei 41 Kunden externe Penetrationstests durchgeführt. Pro Kunde wurde mindestens ein System überprüft. Im vorliegenden Dokument werden die Ergebnisse …

Tags: Schwachstellenforschung Fassbender, Admin, Entwickler, Sibe, Techniker, Angriffsmethoden:, Dienste, Sicherheitstechniken

252KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Marsh GmbH: Cyber Risk Survey 2013)
offen
Marsh GmbH / Datum: 16.10.2013

Marsh GmbH: Cyber Risk Survey 2013

Laut einer europäischen Studie des Versicherungsmaklers Marsh gaben 71 % der befragten Risiko-Manager an, dass ihre Bedenken im Hinblick auf Cyber-Risiken in den vergangenen zwölf Monaten zugenommen …

Tags: Marsh GmbH, Management, Angriffsmethoden:, Lageberichte

67KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Cerbero: Risikofaktoren bei verschiedenen Dateitypen)
offen
Cerbero GmbH / Datum: 07.10.2013

Cerbero: Risikofaktoren bei verschiedenen Dateitypen

Das vorliegende Dokument erklärt im Detail Sicherheitsprobleme bei verschiedenen Dateitypen, wie z.B. Office, PDF, Flash und HTML. Dazu werden mögliche Schutzmaßnahmen beschrieben.

Tags: Cerbero GmbH, Admin, Anwender, Sibe, Techniker, Angriffsmethoden:, Sicherheitstechniken, Software

384KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Stonesoft: Zielgerichtete und getarnte Angriffe am Beispiel von Advanced Evasion Techniques)
offen
Stonesoft Germany GmbH / Datum: 04.10.2013

Stonesoft: Zielgerichtete und getarnte Angriffe am Beispiel von Advanced Evasion Techniques

Zielgerichteten getarnten Angriffen  sogenannten Advanced Evasion Techniques richten sich gegen die bestehenden IT- Sicherheitssysteme und stellen eine große Gefahr für die IT- Infrastruktur von …

Tags: Stonesoft Germany GmbH, Admin, Sibe, Angriffsmethoden:

330KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Industrial Control System Security: Innentäter v1.0)
offen
BSI / Datum: 13.05.2013

Industrial Control System Security: Innentäter v1.0

Dieses Dokument gibt eine Reihe von Empfehlungen zum Umgang mit der Bedrohung durch Innentäter. Eine gemeinsame Betrachtung mit anderen Themen, wie Fernwirken und Fernwartung, ist dabei durchaus …

Tags: Management, Sibe, ICS, Angriffsmethoden:, BSI

210KB, PDF , barrierefrei

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK