Bundesamt für Sicherheit in der Informationstechnik

Informationspool

Die Allianz für Cyber-Sicherheit und ihre Partner stellen verschiedenste Inhalte zur Verfügung.

Diese Inhalte können von unseren Teilnehmern genutzt werden, um in ihren Unternehmen und Institutionen für mehr Cyber-Sicherheit zu sorgen. Sei es durch Sensibilisierung, Tutorials, Schulungen oder durch Übungen für den Krisenfall.

Suchergebnisse


1 bis 10 von 11 Ergebnissen

Deckblatt BSI Publikationen (verweist auf: Oracle: Datenbank-Sicherheit: Grundüberlegungen)
offen
Oracle / Datum: 06.05.2016

Oracle: Datenbank-Sicherheit: Grundüberlegungen

Warum ist Datenbank-Sicherheit wichtig? Die Größe, Komplexität und Relevanz von Datenbanken nimmt kontinuierlich zu und es gestaltet sich immer schwieriger, Datenbanken ausreichend abzusichern. Die …

Tags: Admin, Sibe, Techniker, Angriffsmethoden:, Dienste, Software, Sicherheitstechniken, Verschluesselung, Oracle

592KB, PDF , nicht Barrierefrei

Titelbild zu CCVossel GmbH: Shellshock - Die Sicherheitslücke auch unter Windows (verweist auf: CCVossel: Shellshock - Die Sicherheitslücke auch unter Windows)
offen
CCVOSSEL GmbH / Datum: 06.08.2015

CCVossel: Shellshock - Die Sicherheitslücke auch unter Windows

Shellshock ist die Bezeichnung für eine Familie von Sicherheitslücken in der GNU Bash Shell, dem Kommandozeileninterpreter von unixoiden Betriebssystemen wie beispielsweise Linux. Ursprünglich wurde …

Tags: Angriffsmethoden:, Software, CCVOSSEL GmbH, Sibe, Techniker

346KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Werth IT: SAP-Sicherheit für CI(S)Os)
offen
Werth IT / Datum: 06.08.2015

Werth IT: SAP-Sicherheit für CI(S)Os

SAP-Systeme verarbeiten und speichern die unternehmenskritischen Daten. In diesem System finden sich die Kunden-, Lieferanten- und Personaldaten. Ebenso werden hier die Finanzdaten wie Bilanzen, …

Tags: Werth IT, Management, Angriffsmethoden:, Dienste, Risikomanagement, Sensibilisierung, Software

789KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Werth IT: Forensische Analyse von SAP-Systemen)
offen
Werth IT / Datum: 19.03.2015

Werth IT: Forensische Analyse von SAP-Systemen

SAP ist einer der größten Softwarehersteller weltweit. Der Fokus liegt dabei auf Enterprise Resource Planning (ERP) Produkten. In diesen Systemen speichern Unternehmen ihr wahres Kapital – nämlich …

Tags: Angriffsmethoden:, Software, Werth IT, Techniker

820KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Werth IT: Erkennung und Abwehr von Sicherheitsrisiken in SAP-ERP Systemen)
offen
Werth IT / Datum: 28.05.2014

Werth IT: Erkennung und Abwehr von Sicherheitsrisiken in SAP-ERP Systemen

Kennen Sie die Sicherheitsrisiken Ihres SAP-Systems? Was würde Sie ein erfolgreicher Angriff auf Ihr SAP-System kosten? Nur ein geprüftes und gehärtetes SAP-System kann externen und internen …

Tags: Werth IT, Angriffsmethoden:, Risikomanagement, Sicherheitstechniken, Software, Admin, Sibe, Techniker

534KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Cerbero: Risikofaktoren bei verschiedenen Dateitypen)
offen
Cerbero GmbH / Datum: 07.10.2013

Cerbero: Risikofaktoren bei verschiedenen Dateitypen

Das vorliegende Dokument erklärt im Detail Sicherheitsprobleme bei verschiedenen Dateitypen, wie z.B. Office, PDF, Flash und HTML. Dazu werden mögliche Schutzmaßnahmen beschrieben.

Tags: Cerbero GmbH, Admin, Anwender, Sibe, Techniker, Angriffsmethoden:, Sicherheitstechniken, Software

384KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Absicherungsmöglichkeiten beim Einsatz von Web-Browsern v1.0)
offen
BSI / Datum: 10.01.2013

Absicherungsmöglichkeiten beim Einsatz von Web-Browsern v1.0

Das World Wide Web (WWW) ermöglicht die Nutzung vieler, heute nicht mehr wegzudenkender Internet-Dienste. Neben den klassischen Web-Angeboten sind viele andere Internet-Dienste, wie E-Mail, Messaging, …

Tags: Admin, Angriffsmethoden:, Dienste, Sicherheitstechniken, Software, BSI

137KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Malware-Schutz: Handlungsempfehlungen für Internet-Service-Provider v1.0)
offen
BSI / Datum: 20.12.2012

Malware-Schutz: Handlungsempfehlungen für Internet-Service-Provider v1.0

Der Themenkomplex „Malware“ stellt aktuell eine der größten Bedrohungen für Internet-Nutzer dar. Diese BSI-Veröffentlichung zur Cyber-Sicherheit behandelt Maßnahmen zum Malware-Schutz, die durch …

Tags: BSI, Anwender, Internet Service Provider, Angriffsmethoden:, Dienste, Sicherheitstechniken, Software

136KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: HiSolutions: Schwachstellenreport)
offen
HiSolutions / Datum: 04.12.2012

HiSolutions: Schwachstellenreport

HiSolutions hat die Erkenntnisse aus Schwachstellen- und Penetrationstests aus den vergangenen beiden Jahren in einem Dokument zusammengefasst, um typische Testergebnisse und besondere Problembereiche …

Tags: Angriffsmethoden:, Sicherheitstechniken, Software, Admin, Entwickler, Sibe, Techniker, HiSolutions

592KB, PDF , barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung:  Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 v1.0 (verweist auf: Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 v1.0)
offen
Empfehlung
BSI / Datum: 12.11.2012

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 v1.0

Das Ziel dieser Untersuchung ist es, die BSI-Empfehlungen zur Cyber-Sicherheit für Windows 7 unter realen Bedingungen eines Drive-by-Angriffs zu überprüfen. Um Unterschiede zwischen der …

Tags: Angriffsmethoden:, Sicherheitstechniken, Software, Admin, Sibe, Techniker, BSI

252KB, PDF , barrierefrei

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK