Bundesamt für Sicherheit in der Informationstechnik

Informationspool

Die Allianz für Cyber-Sicherheit und ihre Partner stellen verschiedenste Inhalte zur Verfügung.

Diese Inhalte können von unseren Teilnehmern genutzt werden, um in ihren Unternehmen und Institutionen für mehr Cyber-Sicherheit zu sorgen. Sei es durch Sensibilisierung, Tutorials, Schulungen oder durch Übungen für den Krisenfall.

Suchergebnisse


1 bis 10 von 145 Ergebnissen

Deckblatt BSI Publikationen (verweist auf: Ergebnisse der Cyber-Sicherheits-Umfrage 2016, Stand 10.10.2016)
offen
BSI / Datum: 03.05.2017

Ergebnisse der Cyber-Sicherheits-Umfrage 2016, Stand 10.10.2016

Inhalt dieses Dokuments sind Ergebnisse der im Rahmen der Allianz für Cyber-Sicherheit durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Kooperation mit dem Bundesverband der …

Tags: Lageberichte, Sensibilisierung, BSI

487KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Konsolidierte Gefährdungsmatrix mit Risikobewertung 2016)
offen
ISP-Expertenkreis / Datum: 20.03.2017

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2016

Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene Infrastruktur eines Internet-Service-Providers …

Tags: Angriffsmethoden:, Lageberichte, Internet Service Provider, Management, Sibe, ISP-Expertenkreis

328KB, PDF , nicht Barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: Netzwerk-verbundene Bürogeräte v1.0 (verweist auf: Drucker und Multifunktionsgeräte im Netzwerk v1.1)
offen
Empfehlung
BSI / Datum: 08.02.2017

Drucker und Multifunktionsgeräte im Netzwerk v1.1

Bürogeräte – wie Drucker, Scanner, Kopierer, Faxgeräte oder die Kombination dieser als Multifunktionsgeräte – sind heutzutage üblicherweise fester Bestandteil der Office-IT und anderer …

Tags: Admin, Sibe, Dienste, Hardware, Netze, BSI

140KB, PDF , barrierefrei

Whitepaper vom mc² (verweist auf: Datenschutz und IT Sicherheit in Druckinfrastrukturen)
offen
mc² management consulting GmbH / Datum: 19.12.2016

Datenschutz und IT Sicherheit in Druckinfrastrukturen

Drucker, Multifunktionsgeräte, Scanner, Faxgeräte und die dazu gehörigen Softwarekomponenten sind ein Teil der betrieblichen Informationsverarbeitung. Der Fokus von Datenschutz und IT Sicherheit liegt …

Tags: mc² management consulting GmbH, Sibe, Techniker, Admin, Sicherheitstechniken, Netze, Hardware, Dienste

401KB, PDF , nicht Barrierefrei

Vorschau auf den Partnerbeitrag von Werth IT (verweist auf: Cyber-Risk-Insurance Einstiegsübersicht)
offen
Werth IT / Datum: 14.12.2016

Cyber-Risk-Insurance Einstiegsübersicht

Die Cyber-Risk-Versicherung ist eine weitere Versicherungssparte für Unternehmen. Diese spezialisierte Versicherungssparte ist noch recht jung und besitzt noch keinen einheitlichen Namen. So wird sie …

Tags: Werth IT, Sibe, Management, Sicherheitstechniken, Risikomanagement

425KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Expertenrat erwartet neue Welle von CEO-Fraud zum Jahresende – die Zahl der betroffenen Unternehmen steigt weiter rasant)
offen
Expertenkreis Cyber-Sicherheit / Datum: 29.11.2016

Expertenrat erwartet neue Welle von CEO-Fraud zum Jahresende – die Zahl der betroffenen Unternehmen steigt weiter rasant

Die Abwesenheit vieler Führungskräfte und Mitarbeiter in Zusammenhang mit dem „drohenden“ Jahreswechsel bietet ein ideales Umfeld für den CEO Fraud oder „Cheftrick“. Das diese Art der organisierten …

Tags: Expertenkreis Cyber-Sicherheit, Admin, Sibe, Techniker, Anwender, Management, Angriffsmethoden:, Sensibilisierung

253KB, PDF , nicht Barrierefrei

Vorschau zum Dokument (verweist auf: Sicherheit von IP-basierten Überwachungskameras v1.1)
offen
BSI / Datum: 08.11.2016

Sicherheit von IP-basierten Überwachungskameras v1.1

Netzwerkfähige Überwachungs- oder Webkameras sind – wie auch viele andere Ausprägungen von Geräten im Kontext des Internet der Dinge (Internet of Things, IoT) – ein potenzielles Sicherheitsrisiko. …

Tags: BSI, Admin, Sibe, Techniker, ICS, Dienste, Sicherheitstechniken

236KB, PDF , barrierefrei

Preview zum Dokument (verweist auf: ICS-Fallbeispiel: Fernüberwachung - Mit wem telefoniert mein Mobilfunkmodem?)
offen
BSI / Datum: 10.10.2016

ICS-Fallbeispiel: Fernüberwachung - Mit wem telefoniert mein Mobilfunkmodem?

In diesem Papier finden Sie einen Erfahrungsbericht zu einem weiteren IT-Sicherheits-Zwischenfall im industriellen Umfeld. Das BSI erlange Kenntnis über Mobilfunkmodems, die zur Anlagenüberwachung …

Tags: BSI, Admin, Anwender, Management, Sibe, Angriffsmethoden:, ICS

122KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Spionageangriffe mittels Hintertüren in Überwachungskameras und Raumsensoren: So schützen Sie Ihr Unternehmen)
offen
Expertenkreis Cyber-Sicherheit / Datum: 10.10.2016

Spionageangriffe mittels Hintertüren in Überwachungskameras und Raumsensoren: So schützen Sie Ihr Unternehmen

Überwachungskameras, Raum- und Umgebungssensoren sollten ausschließlich mit dem zugehörigen Managementsystem kommunizieren. Eine Kommunikation dieser Systeme mit dem Internet ist in aller Regel nicht …

Tags: Expertenkreis Cyber-Sicherheit, Admin, Sibe, Techniker, Angriffsmethoden:, Hardware, Sensibilisierung

57KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Informationsklassifizierung als Grundlage des technischen Know-how Schutzes)
offen
M&H IT-Security GmbH / Datum: 30.09.2016

Informationsklassifizierung als Grundlage des technischen Know-how Schutzes

In jedem Unternehmen ist die Geheimhaltung wichtiger Informationen von hoher Bedeutung; geraten diese in die falschen Hände, könnte das fatale Folgen für das Unternehmen haben. Häufig werden …

Tags: M&H IT-Security GmbH, Management, Sibe, Risikomanagement, Sicherheitstechniken

1.008KB, PDF , nicht Barrierefrei