Bundesamt für Sicherheit in der Informationstechnik

Informationspool

Die Allianz für Cyber-Sicherheit und ihre Partner stellen ein stetig wachsendes Repertoire an Informationen zur Cyber-Sicherheitslage sowie Handlungsempfehlungen zur Verfügung.

Diese Inhalte können Sie nutzen, um in Ihrem Unternehmen oder in Ihrer Institution zur Erhöhung der Cyber-Sicherheit beizutragen. Sei es durch Sensibilisierung, Tutorials, Schulungen oder durch Übungen für den Krisenfall.

Bitte haben Sie Verständnis, dass nur ein kleiner Ausschnitt dieses Angebots öffentlich zur Verfügung gestellt werden kann. Die vollständigen Inhalte erhalten Unternehmen und Institutionen nach ihrer Registrierung als Teilnehmer im internen Bereich.

Suchergebnisse


11 bis 20 von 118 Ergebnissen

Deckblatt BSI Publikationen (verweist auf: Stonesoft: Zielgerichtete und getarnte Angriffe am Beispiel von Advanced Evasion Techniques)
offen
Stonesoft Germany GmbH / Datum: 04.10.2013

Stonesoft: Zielgerichtete und getarnte Angriffe am Beispiel von Advanced Evasion Techniques

Zielgerichteten getarnten Angriffen  sogenannten Advanced Evasion Techniques richten sich gegen die bestehenden IT- Sicherheitssysteme und stellen eine große Gefahr für die IT- Infrastruktur von …

Tags: Stonesoft Germany GmbH, Admin, Sibe, DER

330KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Cerbero: Risikofaktoren bei verschiedenen Dateitypen)
offen
Cerbero GmbH / Datum: 07.10.2013

Cerbero: Risikofaktoren bei verschiedenen Dateitypen

Das vorliegende Dokument erklärt im Detail Sicherheitsprobleme bei verschiedenen Dateitypen, wie z.B. Office, PDF, Flash und HTML. Dazu werden mögliche Schutzmaßnahmen beschrieben.

Tags: Cerbero GmbH, Admin, Anwender, Sibe, APP

384KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Marsh GmbH: Cyber Risk Survey 2013)
offen
Marsh GmbH / Datum: 16.10.2013

Marsh GmbH: Cyber Risk Survey 2013

Laut einer europäischen Studie des Versicherungsmaklers Marsh gaben 71 % der befragten Risiko-Manager an, dass ihre Bedenken im Hinblick auf Cyber-Risiken in den vergangenen zwölf Monaten zugenommen …

Tags: Marsh GmbH, Management, CON, DER, ISMS

67KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: GSMK: Mobile Endgerätesicherheit im Unternehmen)
offen
GSMK / Datum: 17.10.2013

GSMK: Mobile Endgerätesicherheit im Unternehmen

Die vorliegende Studie liefert einen Überblick über die Bedrohungslage beim Einsatz mobiler Endgeräte im Unternehmen aus dem Blickwinkel der IT- und Telekommunikationssicherheit. Der Fokus liegt …

Tags: GSMK, Entwickler, Management, Sibe, SYS

3MB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Rohde & Schwarz SIT GmbH: Checkliste Netzwerksicherheit)
offen
Rohde & Schwarz SIT GmbH / Datum: 22.11.2013

Rohde & Schwarz SIT GmbH: Checkliste Netzwerksicherheit

Dieses Dokument hilft Ihnen, geeignete Maßnahmen zum Schutz der Daten in Ihrer Netzwerk-Infrastruktur zu treffen. Die Checkliste unterstützt Sie praxisnah bei der Konzeption Ihres Netzwerkschutzes, …

Tags: Rohde & Schwarz SIT GmbH, Admin, NET

729KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Arbeitsgruppe Cybersicherheit der IMK: Sicherheit mobiler Endgeräte im Cyberraum)
offen
Bayerisches Staatsministerium der Finanzen / Datum: 02.12.2013

Arbeitsgruppe Cybersicherheit der IMK: Sicherheit mobiler Endgeräte im Cyberraum

Mobile Endgeräte wie Smartphones und Tablets nehmen bereits heute eine substanzielle Rolle im Geschäftsalltag ein. Sie unterstützen, vereinfachen und beschleunigen Geschäftsprozesse, und das sowohl im …

Tags: Admin, Entwickler, Management, Sibe, SYS, APP, Bayerisches Staatsministerium der Finanzen

813KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: BTC AG: Anforderungen an die sichere Integration von Smartphones)
offen
BTC AG / Datum: 13.12.2013

BTC AG: Anforderungen an die sichere Integration von Smartphones

Smartphones für die eigenen Mitarbeiter, „Bring your own device“ (BYOD) und mobiles Arbeiten sind Handlungsfelder, die bereits seit mehreren Jahren im unternehmerischen Umfeld bekannt sind. Treiber …

Tags: BTC AG, Admin, Entwickler, Sibe, SYS

675KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Schwachstellenforschung Faßbender: Sicherheitslücken und Schwachstellen in Onlineshops 2013)
offen
Schwachstellenforschung Fassbender / Datum: 07.02.2014

Schwachstellenforschung Faßbender: Sicherheitslücken und Schwachstellen in Onlineshops 2013

Im Jahr 2013 hat Schwachstellenforschung Faßbender bei 41 Kunden externe Penetrationstests durchgeführt. Pro Kunde wurde mindestens ein System überprüft. Im vorliegenden Dokument werden die Ergebnisse …

Tags: Schwachstellenforschung Fassbender, Entwickler, Sibe, DER, OPS

252KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Werth IT: Erkennung und Abwehr von Sicherheitsrisiken in SAP-ERP Systemen)
offen
Werth IT / Datum: 28.05.2014

Werth IT: Erkennung und Abwehr von Sicherheitsrisiken in SAP-ERP Systemen

Kennen Sie die Sicherheitsrisiken Ihres SAP-Systems? Was würde Sie ein erfolgreicher Angriff auf Ihr SAP-System kosten? Nur ein geprüftes und gehärtetes SAP-System kann externen und internen …

Tags: Werth IT, APP, DER, Admin, Sibe

534KB, PDF , nicht Barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: IMaßnahmen gegen Reflection Angriffe v1.1 (verweist auf: Maßnahmen gegen Reflection Angriffe v1.1)
offen
Empfehlung
BSI / Datum: 15.07.2014

Maßnahmen gegen Reflection Angriffe v1.1

Das BSI beobachtet in den letzten Monaten eine deutliche Zunahme an Distributed-Denial-of-Service (DDoS) Angriffen, die sogenannte Reflection-Techniken einsetzen. Bei einem Reflection Angriff wird das …

Tags: Admin, Sibe, DER, INF, BSI

212KB, PDF , barrierefrei