Bundesamt für Sicherheit in der Informationstechnik

Informationspool

Die Allianz für Cyber-Sicherheit und ihre Partner stellen verschiedenste Inhalte zur Verfügung.

Diese Inhalte können von unseren Teilnehmern genutzt werden, um in ihren Unternehmen und Institutionen für mehr Cyber-Sicherheit zu sorgen. Sei es durch Sensibilisierung, Tutorials, Schulungen oder durch Übungen für den Krisenfall.

Suchergebnisse


21 bis 30 von 149 Ergebnissen

Deckblatt BSI Publikationen (verweist auf: bizcon AG: Die EU Datenschutzverordnung ist da: Auswirkungen für die deutschen KMU)
offen
bizcon AG / Datum: 20.04.2016

bizcon AG: Die EU Datenschutzverordnung ist da: Auswirkungen für die deutschen KMU

Die EU Datenschutz‐Grundverordnung (EU‐DSGVO) steht nun unmittelbar vor ihrer Umsetzung. Sie ist EU‐weit verpflichtend und wird die bisher größten politischen und wirtschaftlichen Auswirkungen einer …

Tags: bizcon AG, Sibe, Management, Sensibilisierung

182KB, PDF , nicht Barrierefrei

Dieses Bild zeigt die Titelfolie der Ergebnispräsentation zur Awareness-Umfrage 2015 (verweist auf: Ergebnisse der Awareness-Umfrage 2015)
offen
BSI / Datum: 05.04.2016

Ergebnisse der Awareness-Umfrage 2015

Diese Präsentation beinhaltet die Ergebnisse der Awareness Umfrage 2015 im Rahmen der Allianz für Cyber-Sicherheit. Die Umfrage wurde im Auftrag des BSI mit Unterstützung des ERFA-Kreis Awareness …

Tags: BSI, Management, Sibe

1MB, PDF , nicht Barrierefrei

Titelbild zu BSI-Themenpapier: Ransomware v1.0 (verweist auf: Ransomware: Bedrohungslage, Prävention & Reaktion)
offen
BSI / Datum: 11.03.2016

Ransomware: Bedrohungslage, Prävention & Reaktion

Dieses Dokument stellt neben einer kurzen Darstellung der Bedrohungslage konkrete Hilfen für die Prävention und die Reaktion im Schadensfall bereit.

Tags: BSI, Admin, Sibe, Anwender, Angriffsmethoden:, Sensibilisierung, Sofortmassnahmen

603KB, PDF , barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: Erste Hilfe bei einem APT-Angriff v3.0 (verweist auf: Erste Hilfe bei einem APT-Angriff v3.0)
offen
BSI / Datum: 28.01.2016

Erste Hilfe bei einem APT-Angriff v3.0

Dieses Dokument dient als Notfalldokument für IT-Sicherheitsbeauftragte, CISOs und Systemadministratoren für den Fall eines Verdachts auf einen Advanced Persistent Threat (APT) Angriff auf das …

Tags: BSI, Admin, Sibe, Angriffsmethoden:, Sofortmassnahmen

376KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015)
offen
ISP-Expertenkreis / Datum: 26.01.2016

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015

Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene Infrastruktur eines Internet-Service-Providers …

Tags: Angriffsmethoden:, Lageberichte, Internet Service Provider, Management, Sibe, ISP-Expertenkreis

352KB, PDF , barrierefrei

Partnerbeitrag von der SOURCEPARK GmbH (verweist auf: SOURCEPARK: Little Bobby Tables – Wie Dual-Use-Tools Ihr Unternehmen schützen können)
offen
SOURCEPARK / Datum: 05.01.2016

SOURCEPARK: Little Bobby Tables – Wie Dual-Use-Tools Ihr Unternehmen schützen können

Der Beitrag von der SOURCEPARK GmbH zeigt auf, welche Gefahren durch Sicherheitslücken in Datenbanksystemen und die sie nutzenden (Web-) Applikationen entstehen und wie die Verwendung sog. …

Tags: SOURCEPARK, Techniker, Sibe, Entwickler, Sicherheitstechniken, Programmierung, Angriffsmethoden:

238KB, PDF , nicht Barrierefrei

BSI-Veröffentlichung zur empfohlenen Konfiguration von iOS unter Sicherheits-Aspekten (verweist auf: iOS - Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v1.2)
offen
BSI / Datum: 18.12.2015

iOS - Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v1.2

Smartphones und Tablet-Computer werden heute zunehmend im Arbeitsumfeld eingesetzt und sind vielfach zum wichtigsten Arbeitsgerät für Mitarbeiter geworden. Mittlerweile gibt es eine nicht mehr zu …

Tags: BSI, Admin, Sibe, Mobile, Risikomanagement, Sicherheitstechniken, Software

527KB, PDF , barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: Sichere Nutzung von PCs unter Microsoft Windows 7 - Empfehlungen für kleine Unternehmen und Selbstständige (verweist auf: Sichere Nutzung von PCs unter Microsoft Windows 7 - für kleine Unternehmen und Selbstständige v1.5)
offen
BSI / Datum: 15.12.2015

Sichere Nutzung von PCs unter Microsoft Windows 7 - für kleine Unternehmen und Selbstständige v1.5

Viele nützliche und wichtige Dienstleistungen – wie Online-Banking, E-Commerce, E-Government etc. – werden heute über das Internet genutzt. In Zukunft wird sich die Anzahl der angebotenen …

Tags: Admin, Anwender, Management, BSI, Sicherheitstechniken, Software

270KB, PDF , barrierefrei

Titelbild zu Wert IT: SAP HANA Sicherheitsüberblick (verweist auf: Werth IT: SAP-HANA Sicherheitsübersicht)
offen
Werth IT / Datum: 23.11.2015

Werth IT: SAP-HANA Sicherheitsübersicht

Mit SAP HANA werden vielfach kritische Geschäftsdaten gespeichert und verarbeitet. Die Komplexität von HANA erfordert bewusste Sicherheitsmaßnahmen an verschiedenen Stellen (Netzwerk, Verschlüsselung, …

Tags: Werth IT, Management, Admin, Sensibilisierung, Sicherheitstechniken

449KB, PDF , nicht Barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: Empfehlungen für Fortbildungs- und Qualifizierungsmaßnahmen im ICS-Umfeld (verweist auf: Empfehlungen für Fortbildungs- und Qualifizierungsmaßnahmen im ICS-Umfeld v1.0)
offen
Empfehlung
BSI / Datum: 18.11.2015

Empfehlungen für Fortbildungs- und Qualifizierungsmaßnahmen im ICS-Umfeld v1.0

Der akute Handlungsbedarf zur Absicherung von Industrial Control Systems (ICS) – also im Bereich Fabrikautomation und Prozesssteuerung – vor Cyber-Bedrohungen wird immer mehr seitens der Industrie …

Tags: BSI, Admin, Entwickler, Management, Techniker, Fortbildung, ICS

266KB, PDF , barrierefrei

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK