Bundesamt für Sicherheit in der Informationstechnik

Informationspool

Die Allianz für Cyber-Sicherheit und ihre Partner stellen verschiedenste Inhalte zur Verfügung.

Diese Inhalte können von unseren Teilnehmern genutzt werden, um in ihren Unternehmen und Institutionen für mehr Cyber-Sicherheit zu sorgen. Sei es durch Sensibilisierung, Tutorials, Schulungen oder durch Übungen für den Krisenfall.

Suchergebnisse


1 bis 10 von 48 Ergebnissen

Titelbild zum Partnerbeitrag der mc² (verweist auf: Whitepaper „Datenschutz und Informationssicherheit in Druckinfrastrukturen“)
offen
mc² management consulting GmbH / Datum: 23.05.2018

Whitepaper „Datenschutz und Informationssicherheit in Druckinfrastrukturen“

Drucker, Multifunktionsgeräte, Scanner, Faxgeräte und die dazu gehörigen Softwarekomponenten sind ein wichtiger Teil der betrieblichen Informationsverarbeitung und kommen nach wie vor in vielen …

Tags: Admin, Management, Anwender, Sibe, mc² management consulting GmbH, Sicherheitstechniken, Dienste, Hardware, Netze, Risikomanagement, Sensibilisierung, Angriffsmethoden:

313KB, PDF , nicht Barrierefrei

Titelbild zum Partnerbeitrag der Explicatis GmbH (verweist auf: Schwerpunkte bei der Entwicklung sicherer Webanwendungen)
offen
Explicatis GmbH / Datum: 18.05.2018

Schwerpunkte bei der Entwicklung sicherer Webanwendungen

Webanwendungen sicher zu entwickeln, ist ein komplexes Projekt. Dabei sind unter anderem Aspekte der Sicherheit des Betriebs, des Zugriffs und der Daten sind zu berücksichtigen. In Schulungen und …

Tags: Admin, Entwickler, Internet Service Provider, Webhoster, Explicatis GmbH, Verschluesselung, Software, Sicherheitstechniken, Programmierung, Dienste, Angriffsmethoden:

481KB, PDF , nicht Barrierefrei

Titelbild zum Partnerbeitrag der SOURCEPARK GmbH (verweist auf: Wie Ransomware Ihr Unternehmen bedroht und wie Sie sich schützen können)
offen
SOURCEPARK / Datum: 18.07.2017

Wie Ransomware Ihr Unternehmen bedroht und wie Sie sich schützen können

Der Beitrag der SOURCEPARK GmbH zeigt auf, wie sich die stetig wachsende Bedrohung der Ransomware auf Unternehmen auswirken kann, wie Ransomware arbeitet und was Unternehmen tun können, um sich vor …

Tags: Sibe, Management, SOURCEPARK, Sicherheitstechniken, Risikomanagement, Angriffsmethoden:

1MB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Konsolidierte Gefährdungsmatrix mit Risikobewertung 2016)
offen
ISP-Expertenkreis / Datum: 20.03.2017

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2016

Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene Infrastruktur eines Internet-Service-Providers …

Tags: Angriffsmethoden:, Lageberichte, Internet Service Provider, Management, Sibe, ISP-Expertenkreis

328KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Expertenrat erwartet neue Welle von CEO-Fraud zum Jahresende – die Zahl der betroffenen Unternehmen steigt weiter rasant)
offen
Expertenkreis Cyber-Sicherheit / Datum: 29.11.2016

Expertenrat erwartet neue Welle von CEO-Fraud zum Jahresende – die Zahl der betroffenen Unternehmen steigt weiter rasant

Die Abwesenheit vieler Führungskräfte und Mitarbeiter in Zusammenhang mit dem „drohenden“ Jahreswechsel bietet ein ideales Umfeld für den CEO Fraud oder „Cheftrick“. Das diese Art der organisierten …

Tags: Expertenkreis Cyber-Sicherheit, Admin, Sibe, Techniker, Anwender, Management, Angriffsmethoden:, Sensibilisierung

253KB, PDF , nicht Barrierefrei

Preview zum Dokument (verweist auf: ICS-Fallbeispiel: Fernüberwachung - Mit wem telefoniert mein Mobilfunkmodem?)
offen
BSI / Datum: 10.10.2016

ICS-Fallbeispiel: Fernüberwachung - Mit wem telefoniert mein Mobilfunkmodem?

In diesem Papier finden Sie einen Erfahrungsbericht zu einem weiteren IT-Sicherheits-Zwischenfall im industriellen Umfeld. Das BSI erlange Kenntnis über Mobilfunkmodems, die zur Anlagenüberwachung …

Tags: BSI, Admin, Anwender, Management, Sibe, Angriffsmethoden:, ICS

122KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Spionageangriffe mittels Hintertüren in Überwachungskameras und Raumsensoren: So schützen Sie Ihr Unternehmen)
offen
Expertenkreis Cyber-Sicherheit / Datum: 10.10.2016

Spionageangriffe mittels Hintertüren in Überwachungskameras und Raumsensoren: So schützen Sie Ihr Unternehmen

Überwachungskameras, Raum- und Umgebungssensoren sollten ausschließlich mit dem zugehörigen Managementsystem kommunizieren. Eine Kommunikation dieser Systeme mit dem Internet ist in aller Regel nicht …

Tags: Expertenkreis Cyber-Sicherheit, Admin, Sibe, Techniker, Angriffsmethoden:, Hardware, Sensibilisierung

57KB, PDF , nicht Barrierefrei

Preview zum Dokument (verweist auf: Absicherung von Telemediendiensten nach Stand der Technik)
offen
Empfehlung
BSI / Datum: 27.09.2016

Absicherung von Telemediendiensten nach Stand der Technik

Dieses Dokument richtet sich an die Adressaten des § 13 Abs. 7 TMG und gibt Empfehlungen, welche Maßnahmen nach dem Stand der Technik zu berücksichtigen sind. Dazu werden im ersten Schritt die …

Tags: BSI, Admin, Management, Sibe, Internet Service Provider, Webhoster, Angriffsmethoden:, Risikomanagement, Sicherheitstechniken, Cloud, Dienste

557KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Industrial Control System Security: Top 10 Threats and Countermeasures [English] v1.2)
offen
BSI / Datum: 23.08.2016

Industrial Control System Security: Top 10 Threats and Countermeasures [English] v1.2

Automation, process control, and I&C systems, all referred to by the blanket term Industrial Control Systems (ICS), are used in almost all infrastructures that handle physical processes, from power …

Tags: BSI, Management, Sibe, Techniker, Angriffsmethoden:, ICS

1MB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Industrial Control System Security: Top 10 Bedrohungen und Gegenmaßnahmen v1.2)
offen
BSI / Datum: 23.08.2016

Industrial Control System Security: Top 10 Bedrohungen und Gegenmaßnahmen v1.2

Automatisierungs-, Prozesssteuerungs- und -leitsysteme – subsumiert unter dem Begriff Industrial Control Systems (ICS) – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse …

Tags: Angriffsmethoden:, ICS, Management, Sibe, Techniker, BSI

467KB, PDF , barrierefrei