Bundesamt für Sicherheit in der Informationstechnik

Informationspool

Die Allianz für Cyber-Sicherheit und ihre Partner stellen verschiedenste Inhalte zur Verfügung.

Diese Inhalte können von unseren Teilnehmern genutzt werden, um in ihren Unternehmen und Institutionen für mehr Cyber-Sicherheit zu sorgen. Sei es durch Sensibilisierung, Tutorials, Schulungen oder durch Übungen für den Krisenfall.

Suchergebnisse


31 bis 40 von 153 Ergebnissen

BSI-Veröffentlichung zur empfohlenen Konfiguration von iOS unter Sicherheits-Aspekten (verweist auf: iOS - Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v1.2)
offen
BSI / Datum: 18.12.2015

iOS - Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v1.2

Smartphones und Tablet-Computer werden heute zunehmend im Arbeitsumfeld eingesetzt und sind vielfach zum wichtigsten Arbeitsgerät für Mitarbeiter geworden. Mittlerweile gibt es eine nicht mehr zu …

Tags: BSI, Admin, Sibe, Mobile, Risikomanagement, Sicherheitstechniken, Software

527KB, PDF , barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: Sichere Nutzung von PCs unter Microsoft Windows 7 - Empfehlungen für kleine Unternehmen und Selbstständige (verweist auf: Sichere Nutzung von PCs unter Microsoft Windows 7 - für kleine Unternehmen und Selbstständige v1.5)
offen
BSI / Datum: 15.12.2015

Sichere Nutzung von PCs unter Microsoft Windows 7 - für kleine Unternehmen und Selbstständige v1.5

Viele nützliche und wichtige Dienstleistungen – wie Online-Banking, E-Commerce, E-Government etc. – werden heute über das Internet genutzt. In Zukunft wird sich die Anzahl der angebotenen …

Tags: Admin, Anwender, Management, BSI, Sicherheitstechniken, Software

270KB, PDF , barrierefrei

Titelbild zu Wert IT: SAP HANA Sicherheitsüberblick (verweist auf: Werth IT: SAP-HANA Sicherheitsübersicht)
offen
Werth IT / Datum: 23.11.2015

Werth IT: SAP-HANA Sicherheitsübersicht

Mit SAP HANA werden vielfach kritische Geschäftsdaten gespeichert und verarbeitet. Die Komplexität von HANA erfordert bewusste Sicherheitsmaßnahmen an verschiedenen Stellen (Netzwerk, Verschlüsselung, …

Tags: Werth IT, Management, Admin, Sensibilisierung, Sicherheitstechniken

449KB, PDF , nicht Barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: Empfehlungen für Fortbildungs- und Qualifizierungsmaßnahmen im ICS-Umfeld (verweist auf: Empfehlungen für Fortbildungs- und Qualifizierungsmaßnahmen im ICS-Umfeld v1.0)
offen
Empfehlung
BSI / Datum: 18.11.2015

Empfehlungen für Fortbildungs- und Qualifizierungsmaßnahmen im ICS-Umfeld v1.0

Der akute Handlungsbedarf zur Absicherung von Industrial Control Systems (ICS) – also im Bereich Fabrikautomation und Prozesssteuerung – vor Cyber-Bedrohungen wird immer mehr seitens der Industrie …

Tags: BSI, Admin, Entwickler, Management, Techniker, Fortbildung, ICS

266KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Ergebnisse der Cyber-Sicherheits-Umfrage 2015)
offen
BSI / Datum: 14.10.2015

Ergebnisse der Cyber-Sicherheits-Umfrage 2015

Inhalt dieses Dokuments sind Ergebnisse der im Rahmen der Allianz für Cyber-Sicherheit durchgeführten Umfrage zum Stand der Cyber-Sicherheit in Deutschland 2015.

Tags: Lageberichte, Sensibilisierung, BSI

1MB, PDF , nicht Barrierefrei

Titelbild zu Link11: Best Practice Ansätze zum DDoS-Schutz (verweist auf: Link11: Best Practice Ansätze zum DDoS-Schutz)
offen
Empfehlung
Link 11 / Datum: 30.09.2015

Link11: Best Practice Ansätze zum DDoS-Schutz

Bei Distributed Denial-of-Service Angriffen (DDoS) benutzt ein Angreifer eine Vielzahl von Rechnern, die mit Schadsoftware infiziert sind und somit fern gesteuert werden können. Bei einer Attacke …

Tags: Admin, Internet Service Provider, Sibe, Webhoster, Cloud, Dienste, Sicherheitstechniken, Link 11

100KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: PGP Key für meldestelle@bsi.bund.de)
offen
/ Datum: 12.09.2015

PGP Key für meldestelle@bsi.bund.de

PGP Key für meldestelle@bsi.bund.de

3KB, asc , nicht Barrierefrei

Titelbild zu CCVossel GmbH: Shellshock - Die Sicherheitslücke auch unter Windows (verweist auf: CCVossel: Shellshock - Die Sicherheitslücke auch unter Windows)
offen
CCVOSSEL GmbH / Datum: 06.08.2015

CCVossel: Shellshock - Die Sicherheitslücke auch unter Windows

Shellshock ist die Bezeichnung für eine Familie von Sicherheitslücken in der GNU Bash Shell, dem Kommandozeileninterpreter von unixoiden Betriebssystemen wie beispielsweise Linux. Ursprünglich wurde …

Tags: Angriffsmethoden:, Software, CCVOSSEL GmbH, Sibe, Techniker

346KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Werth IT: SAP-Sicherheit für CI(S)Os)
offen
Werth IT / Datum: 06.08.2015

Werth IT: SAP-Sicherheit für CI(S)Os

SAP-Systeme verarbeiten und speichern die unternehmenskritischen Daten. In diesem System finden sich die Kunden-, Lieferanten- und Personaldaten. Ebenso werden hier die Finanzdaten wie Bilanzen, …

Tags: Werth IT, Management, Angriffsmethoden:, Dienste, Risikomanagement, Sensibilisierung, Software

789KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Erfahrungen aus der industriellen Sicherheitsberatung v1.0)
offen
Empfehlung
BSI / Datum: 08.07.2015

Erfahrungen aus der industriellen Sicherheitsberatung v1.0

Cyber-Sicherheit in der Fabrikautomation und Prozesssteuerung – subsumiert unter dem Begriff Industrial Control Systems (ICS) – umzusetzen, ist angesichts zunehmender Vorfälle eine dringende …

Tags: ICS, Revision, Sicherheitstechniken, BSI, Admin, Entwickler, Management, Sibe, Techniker

177KB, PDF , barrierefrei