Bundesamt für Sicherheit in der Informationstechnik

Informationspool

Die Allianz für Cyber-Sicherheit und ihre Partner stellen verschiedenste Inhalte zur Verfügung.

Diese Inhalte können von unseren Teilnehmern genutzt werden, um in ihren Unternehmen und Institutionen für mehr Cyber-Sicherheit zu sorgen. Sei es durch Sensibilisierung, Tutorials, Schulungen oder durch Übungen für den Krisenfall.

Suchergebnisse


1 bis 10 von 10 Ergebnissen

Titelbild zum Partnerbeitrag der mc² (verweist auf: Whitepaper „Datenschutz und Informationssicherheit in Druckinfrastrukturen“)
offen
mc² management consulting GmbH / Datum: 23.05.2018

Whitepaper „Datenschutz und Informationssicherheit in Druckinfrastrukturen“

Drucker, Multifunktionsgeräte, Scanner, Faxgeräte und die dazu gehörigen Softwarekomponenten sind ein wichtiger Teil der betrieblichen Informationsverarbeitung und kommen nach wie vor in vielen …

Tags: Admin, Management, Anwender, Sibe, mc² management consulting GmbH, Sicherheitstechniken, Dienste, Hardware, Netze, Risikomanagement, Sensibilisierung, Angriffsmethoden:

313KB, PDF , nicht Barrierefrei

Titelbild zum Partnerbeitrag der SOURCEPARK GmbH (verweist auf: Wie Ransomware Ihr Unternehmen bedroht und wie Sie sich schützen können)
offen
SOURCEPARK / Datum: 18.07.2017

Wie Ransomware Ihr Unternehmen bedroht und wie Sie sich schützen können

Der Beitrag der SOURCEPARK GmbH zeigt auf, wie sich die stetig wachsende Bedrohung der Ransomware auf Unternehmen auswirken kann, wie Ransomware arbeitet und was Unternehmen tun können, um sich vor …

Tags: Sibe, Management, SOURCEPARK, Sicherheitstechniken, Risikomanagement, Angriffsmethoden:

1MB, PDF , nicht Barrierefrei

Preview zum Dokument (verweist auf: Absicherung von Telemediendiensten nach Stand der Technik)
offen
Empfehlung
BSI / Datum: 27.09.2016

Absicherung von Telemediendiensten nach Stand der Technik

Dieses Dokument richtet sich an die Adressaten des § 13 Abs. 7 TMG und gibt Empfehlungen, welche Maßnahmen nach dem Stand der Technik zu berücksichtigen sind. Dazu werden im ersten Schritt die …

Tags: BSI, Admin, Management, Sibe, Internet Service Provider, Webhoster, Angriffsmethoden:, Risikomanagement, Sicherheitstechniken, Cloud, Dienste

557KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Schutz vor Ransomware v1.0)
offen
Empfehlung
BSI / Datum: 25.05.2016

Schutz vor Ransomware v1.0

Zu Beginn des Jahres 2016 berichtete die Presse vermehrt über Ransomware-Infektionen in Deutschland – Krankenhäuser und andere Institutionen, aber auch Privatpersonen waren von diesen Vorfällen …

Tags: BSI, Admin, Management, Sibe, Angriffsmethoden:, Risikomanagement, Sicherheitstechniken

144KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Werth IT: SAP-Sicherheit für CI(S)Os)
offen
Werth IT / Datum: 06.08.2015

Werth IT: SAP-Sicherheit für CI(S)Os

SAP-Systeme verarbeiten und speichern die unternehmenskritischen Daten. In diesem System finden sich die Kunden-, Lieferanten- und Personaldaten. Ebenso werden hier die Finanzdaten wie Bilanzen, …

Tags: Werth IT, Management, Angriffsmethoden:, Dienste, Risikomanagement, Sensibilisierung, Software

789KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Schützen Sie sich vor professionellen gezielten Cyber-Angriffen v1.0)
offen
BSI / Datum: 14.04.2015

Schützen Sie sich vor professionellen gezielten Cyber-Angriffen v1.0

Stellen Sie sich vor, Sie besuchen eine internationale Produktmesse und erkennen zufällig bei einem der Anbieter ein Produkt, welches Ihrem bisherigen Verkaufsschlager auffallend ähnelt und zum halben …

Tags: BSI, Management, Angriffsmethoden:, Risikomanagement, Sicherheitstechniken

266KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Werth IT: Erkennung und Abwehr von Sicherheitsrisiken in SAP-ERP Systemen)
offen
Werth IT / Datum: 28.05.2014

Werth IT: Erkennung und Abwehr von Sicherheitsrisiken in SAP-ERP Systemen

Kennen Sie die Sicherheitsrisiken Ihres SAP-Systems? Was würde Sie ein erfolgreicher Angriff auf Ihr SAP-System kosten? Nur ein geprüftes und gehärtetes SAP-System kann externen und internen …

Tags: Werth IT, Angriffsmethoden:, Risikomanagement, Sicherheitstechniken, Software, Admin, Sibe, Techniker

534KB, PDF , nicht Barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: Register aktueller Cyber-Gefährdungen und -Angriffsformen v1.1 (verweist auf: Register aktueller Cyber-Gefährdungen und -Angriffsformen v1.1)
offen
Empfehlung
BSI / Datum: 15.10.2012

Register aktueller Cyber-Gefährdungen und -Angriffsformen v1.1

Ein wirksamer Schutz vor Cyber-Angriffen ist nur möglich, wenn Gefährdungen im Cyber-Raum sowie die eigene Gefährdungslage zumindest im Überblick bekannt sind. Dieses Wissen ist Voraussetzung für die …

Tags: BSI, Management, Admin, Sibe, Angriffsmethoden:, Risikomanagement

551KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Schwachstellenampel - Produktsicherheit auf einen Blick v1.1)
offen
BSI / Datum: 13.06.2012

Schwachstellenampel - Produktsicherheit auf einen Blick v1.1

Schwachstellen oder Sicherheitslücken in Softwareprodukten stellen eine Bedrohung für die Sicherheit von Computersystemen dar. Um ein Eindringen von Schadsoftware in die eigenen Systeme zu verhindern …

Tags: Admin, Management, Sibe, BSI, Angriffsmethoden:, Dienste, Risikomanagement, Software

295KB, PDF , barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung:  Schutz von Daten auf USB-Sticks v1.0 (verweist auf: Schutz von Daten auf USB-Sticks v1.0)
offen
Empfehlung
BSI / Datum: 29.05.2012

Schutz von Daten auf USB-Sticks v1.0

Dieses Dokument erklärt die unterschiedlichen Schutzmechanismen verschiedener USB-Sticks.

Tags: Angriffsmethoden:, Hardware, Risikomanagement, Sicherheitstechniken, BSI, Admin, Sibe, Techniker

111KB, PDF , barrierefrei