Bundesamt für Sicherheit in der Informationstechnik

Informationspool

Die Allianz für Cyber-Sicherheit und ihre Partner stellen verschiedenste Inhalte zur Verfügung.

Diese Inhalte können von unseren Teilnehmern genutzt werden, um in ihren Unternehmen und Institutionen für mehr Cyber-Sicherheit zu sorgen. Sei es durch Sensibilisierung, Tutorials, Schulungen oder durch Übungen für den Krisenfall.

Suchergebnisse


1 bis 10 von 143 Ergebnissen

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: Netzwerk-verbundene Bürogeräte v1.0 (verweist auf: Drucker und Multifunktionsgeräte im Netzwerk v1.1)
offen
Empfehlung
BSI / Datum: 08.02.2017

Drucker und Multifunktionsgeräte im Netzwerk v1.1

Bürogeräte – wie Drucker, Scanner, Kopierer, Faxgeräte oder die Kombination dieser als Multifunktionsgeräte – sind heutzutage üblicherweise fester Bestandteil der Office-IT und anderer …

Tags: Admin, Sibe, Dienste, Hardware, Netze, BSI

140KB, PDF , barrierefrei

Whitepaper vom mc² (verweist auf: Datenschutz und IT Sicherheit in Druckinfrastrukturen)
offen
mc² management consulting GmbH / Datum: 19.12.2016

Datenschutz und IT Sicherheit in Druckinfrastrukturen

Drucker, Multifunktionsgeräte, Scanner, Faxgeräte und die dazu gehörigen Softwarekomponenten sind ein Teil der betrieblichen Informationsverarbeitung. Der Fokus von Datenschutz und IT Sicherheit liegt …

Tags: mc² management consulting GmbH, Sibe, Techniker, Admin, Sicherheitstechniken, Netze, Hardware, Dienste

401KB, PDF , nicht Barrierefrei

Vorschau auf den Partnerbeitrag von Werth IT (verweist auf: Cyber-Risk-Insurance Einstiegsübersicht)
offen
Werth IT / Datum: 14.12.2016

Cyber-Risk-Insurance Einstiegsübersicht

Die Cyber-Risk-Versicherung ist eine weitere Versicherungssparte für Unternehmen. Diese spezialisierte Versicherungssparte ist noch recht jung und besitzt noch keinen einheitlichen Namen. So wird sie …

Tags: Werth IT, Sibe, Management, Sicherheitstechniken, Risikomanagement

425KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Expertenrat erwartet neue Welle von CEO-Fraud zum Jahresende – die Zahl der betroffenen Unternehmen steigt weiter rasant)
offen
Expertenkreis Cyber-Sicherheit / Datum: 29.11.2016

Expertenrat erwartet neue Welle von CEO-Fraud zum Jahresende – die Zahl der betroffenen Unternehmen steigt weiter rasant

Die Abwesenheit vieler Führungskräfte und Mitarbeiter in Zusammenhang mit dem „drohenden“ Jahreswechsel bietet ein ideales Umfeld für den CEO Fraud oder „Cheftrick“. Das diese Art der organisierten …

Tags: Expertenkreis Cyber-Sicherheit, Admin, Sibe, Techniker, Anwender, Management, Angriffsmethoden:, Sensibilisierung

253KB, PDF , nicht Barrierefrei

Vorschau zum Dokument (verweist auf: Sicherheit von IP-basierten Überwachungskameras v1.1)
offen
BSI / Datum: 08.11.2016

Sicherheit von IP-basierten Überwachungskameras v1.1

Netzwerkfähige Überwachungs- oder Webkameras sind – wie auch viele andere Ausprägungen von Geräten im Kontext des Internet der Dinge (Internet of Things, IoT) – ein potenzielles Sicherheitsrisiko. …

Tags: BSI, Admin, Sibe, Techniker, ICS, Dienste, Sicherheitstechniken

236KB, PDF , barrierefrei

Preview zum Dokument (verweist auf: ICS-Fallbeispiel: Fernüberwachung - Mit wem telefoniert mein Mobilfunkmodem?)
offen
BSI / Datum: 10.10.2016

ICS-Fallbeispiel: Fernüberwachung - Mit wem telefoniert mein Mobilfunkmodem?

In diesem Papier finden Sie einen Erfahrungsbericht zu einem weiteren IT-Sicherheits-Zwischenfall im industriellen Umfeld. Das BSI erlange Kenntnis über Mobilfunkmodems, die zur Anlagenüberwachung …

Tags: BSI, Admin, Anwender, Management, Sibe, Angriffsmethoden:, ICS

122KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Spionageangriffe mittels Hintertüren in Überwachungskameras und Raumsensoren: So schützen Sie Ihr Unternehmen)
offen
Expertenkreis Cyber-Sicherheit / Datum: 10.10.2016

Spionageangriffe mittels Hintertüren in Überwachungskameras und Raumsensoren: So schützen Sie Ihr Unternehmen

Überwachungskameras, Raum- und Umgebungssensoren sollten ausschließlich mit dem zugehörigen Managementsystem kommunizieren. Eine Kommunikation dieser Systeme mit dem Internet ist in aller Regel nicht …

Tags: Expertenkreis Cyber-Sicherheit, Admin, Sibe, Techniker, Angriffsmethoden:, Hardware, Sensibilisierung

57KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Informationsklassifizierung als Grundlage des technischen Know-how Schutzes)
offen
M&H IT-Security GmbH / Datum: 30.09.2016

Informationsklassifizierung als Grundlage des technischen Know-how Schutzes

In jedem Unternehmen ist die Geheimhaltung wichtiger Informationen von hoher Bedeutung; geraten diese in die falschen Hände, könnte das fatale Folgen für das Unternehmen haben. Häufig werden …

Tags: M&H IT-Security GmbH, Management, Sibe, Risikomanagement, Sicherheitstechniken

1.008KB, PDF , nicht Barrierefrei

Preview zum Dokument (verweist auf: Absicherung von Telemediendiensten nach Stand der Technik)
offen
Empfehlung
BSI / Datum: 27.09.2016

Absicherung von Telemediendiensten nach Stand der Technik

Dieses Dokument richtet sich an die Adressaten des § 13 Abs. 7 TMG und gibt Empfehlungen, welche Maßnahmen nach dem Stand der Technik zu berücksichtigen sind. Dazu werden im ersten Schritt die …

Tags: BSI, Admin, Management, Sibe, Internet Service Provider, Webhoster, Angriffsmethoden:, Risikomanagement, Sicherheitstechniken, Cloud, Dienste

434KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Industrial Control System Security: Top 10 Threats and Countermeasures [English] v1.2)
offen
BSI / Datum: 23.08.2016

Industrial Control System Security: Top 10 Threats and Countermeasures [English] v1.2

Automation, process control, and I&C systems, all referred to by the blanket term Industrial Control Systems (ICS), are used in almost all infrastructures that handle physical processes, from power …

Tags: BSI, Management, Sibe, Techniker, Angriffsmethoden:, ICS

1MB, PDF , barrierefrei