Bundesamt für Sicherheit in der Informationstechnik

Informationspool

Die Allianz für Cyber-Sicherheit und ihre Partner stellen verschiedenste Inhalte zur Verfügung.

Diese Inhalte können von unseren Teilnehmern genutzt werden, um in ihren Unternehmen und Institutionen für mehr Cyber-Sicherheit zu sorgen. Sei es durch Sensibilisierung, Tutorials, Schulungen oder durch Übungen für den Krisenfall.

Suchergebnisse


1 bis 10 von 23 Ergebnissen

Titelbild zum Partnerbeitrag der mc² (verweist auf: Whitepaper „Datenschutz und Informationssicherheit in Druckinfrastrukturen“)
offen
mc² management consulting GmbH / Datum: 23.05.2018

Whitepaper „Datenschutz und Informationssicherheit in Druckinfrastrukturen“

Drucker, Multifunktionsgeräte, Scanner, Faxgeräte und die dazu gehörigen Softwarekomponenten sind ein wichtiger Teil der betrieblichen Informationsverarbeitung und kommen nach wie vor in vielen …

Tags: Admin, Management, Anwender, Sibe, mc² management consulting GmbH, Sicherheitstechniken, Dienste, Hardware, Netze, Risikomanagement, Sensibilisierung, Angriffsmethoden:

313KB, PDF , nicht Barrierefrei

Titelbild zum Partnerbeitrag der Explicatis GmbH (verweist auf: Schwerpunkte bei der Entwicklung sicherer Webanwendungen)
offen
Explicatis GmbH / Datum: 18.05.2018

Schwerpunkte bei der Entwicklung sicherer Webanwendungen

Webanwendungen sicher zu entwickeln, ist ein komplexes Projekt. Dabei sind unter anderem Aspekte der Sicherheit des Betriebs, des Zugriffs und der Daten sind zu berücksichtigen. In Schulungen und …

Tags: Admin, Entwickler, Internet Service Provider, Webhoster, Explicatis GmbH, Verschluesselung, Software, Sicherheitstechniken, Programmierung, Dienste, Angriffsmethoden:

481KB, PDF , nicht Barrierefrei

Titelbild zum Partnerbeitrag der SOURCEPARK GmbH (verweist auf: Wie Ransomware Ihr Unternehmen bedroht und wie Sie sich schützen können)
offen
SOURCEPARK / Datum: 18.07.2017

Wie Ransomware Ihr Unternehmen bedroht und wie Sie sich schützen können

Der Beitrag der SOURCEPARK GmbH zeigt auf, wie sich die stetig wachsende Bedrohung der Ransomware auf Unternehmen auswirken kann, wie Ransomware arbeitet und was Unternehmen tun können, um sich vor …

Tags: Sibe, Management, SOURCEPARK, Sicherheitstechniken, Risikomanagement, Angriffsmethoden:

1MB, PDF , nicht Barrierefrei

Preview zum Dokument (verweist auf: Absicherung von Telemediendiensten nach Stand der Technik)
offen
Empfehlung
BSI / Datum: 27.09.2016

Absicherung von Telemediendiensten nach Stand der Technik

Dieses Dokument richtet sich an die Adressaten des § 13 Abs. 7 TMG und gibt Empfehlungen, welche Maßnahmen nach dem Stand der Technik zu berücksichtigen sind. Dazu werden im ersten Schritt die …

Tags: BSI, Admin, Management, Sibe, Internet Service Provider, Webhoster, Angriffsmethoden:, Risikomanagement, Sicherheitstechniken, Cloud, Dienste

557KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Schutz vor Ransomware v1.0)
offen
Empfehlung
BSI / Datum: 25.05.2016

Schutz vor Ransomware v1.0

Zu Beginn des Jahres 2016 berichtete die Presse vermehrt über Ransomware-Infektionen in Deutschland – Krankenhäuser und andere Institutionen, aber auch Privatpersonen waren von diesen Vorfällen …

Tags: BSI, Admin, Management, Sibe, Angriffsmethoden:, Risikomanagement, Sicherheitstechniken

144KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Blue Coat: Encrypted Traffic Management)
offen
Blue Coat / Datum: 06.05.2016

Blue Coat: Encrypted Traffic Management

Viele Unternehmen unterschätzen das Risikopotenzial verschlüsselter Kommunikation. Die meisten klassischen Sicherheitssysteme (Firewalls, Unified-Threat-Management-Appliances etc.) sind schlichtweg …

Tags: Admin, Sibe, Techniker, Angriffsmethoden:, Sicherheitstechniken, Verschluesselung, Blue Coat

647KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Oracle: Datenbank-Sicherheit: Grundüberlegungen)
offen
Oracle / Datum: 06.05.2016

Oracle: Datenbank-Sicherheit: Grundüberlegungen

Warum ist Datenbank-Sicherheit wichtig? Die Größe, Komplexität und Relevanz von Datenbanken nimmt kontinuierlich zu und es gestaltet sich immer schwieriger, Datenbanken ausreichend abzusichern. Die …

Tags: Admin, Sibe, Techniker, Angriffsmethoden:, Dienste, Software, Sicherheitstechniken, Verschluesselung, Oracle

592KB, PDF , nicht Barrierefrei

Partnerbeitrag von der SOURCEPARK GmbH (verweist auf: SOURCEPARK: Little Bobby Tables – Wie Dual-Use-Tools Ihr Unternehmen schützen können)
offen
SOURCEPARK / Datum: 05.01.2016

SOURCEPARK: Little Bobby Tables – Wie Dual-Use-Tools Ihr Unternehmen schützen können

Der Beitrag von der SOURCEPARK GmbH zeigt auf, welche Gefahren durch Sicherheitslücken in Datenbanksystemen und die sie nutzenden (Web-) Applikationen entstehen und wie die Verwendung sog. …

Tags: SOURCEPARK, Techniker, Sibe, Entwickler, Sicherheitstechniken, Programmierung, Angriffsmethoden:

238KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Schützen Sie sich vor professionellen gezielten Cyber-Angriffen v1.0)
offen
BSI / Datum: 14.04.2015

Schützen Sie sich vor professionellen gezielten Cyber-Angriffen v1.0

Stellen Sie sich vor, Sie besuchen eine internationale Produktmesse und erkennen zufällig bei einem der Anbieter ein Produkt, welches Ihrem bisherigen Verkaufsschlager auffallend ähnelt und zum halben …

Tags: BSI, Management, Angriffsmethoden:, Risikomanagement, Sicherheitstechniken

266KB, PDF , barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: IMaßnahmen gegen Reflection Angriffe v1.1 (verweist auf: Maßnahmen gegen Reflection Angriffe v1.1)
offen
Empfehlung
BSI / Datum: 15.07.2014

Maßnahmen gegen Reflection Angriffe v1.1

Das BSI beobachtet in den letzten Monaten eine deutliche Zunahme an Distributed-Denial-of-Service (DDoS) Angriffen, die sogenannte Reflection-Techniken einsetzen. Bei einem Reflection Angriff wird das …

Tags: Admin, Sibe, Techniker, Angriffsmethoden:, Dienste, Netze, Sicherheitstechniken, BSI

212KB, PDF , barrierefrei