Bundesamt für Sicherheit in der Informationstechnik

Informationspool

Die Allianz für Cyber-Sicherheit und ihre Partner stellen verschiedenste Inhalte zur Verfügung.

Diese Inhalte können von unseren Teilnehmern genutzt werden, um in ihren Unternehmen und Institutionen für mehr Cyber-Sicherheit zu sorgen. Sei es durch Sensibilisierung, Tutorials, Schulungen oder durch Übungen für den Krisenfall.

Suchergebnisse


1 bis 10 von 14 Ergebnissen

Titelbild zum Partnerbeitrag der mc² (verweist auf: Whitepaper „Datenschutz und Informationssicherheit in Druckinfrastrukturen“)
offen
mc² management consulting GmbH / Datum: 23.05.2018

Whitepaper „Datenschutz und Informationssicherheit in Druckinfrastrukturen“

Drucker, Multifunktionsgeräte, Scanner, Faxgeräte und die dazu gehörigen Softwarekomponenten sind ein wichtiger Teil der betrieblichen Informationsverarbeitung und kommen nach wie vor in vielen …

Tags: Admin, Management, Anwender, Sibe, mc² management consulting GmbH, Sicherheitstechniken, Dienste, Hardware, Netze, Risikomanagement, Sensibilisierung, Angriffsmethoden:

313KB, PDF , nicht Barrierefrei

Titelbild zum Partnerbeitrag der Explicatis GmbH (verweist auf: Schwerpunkte bei der Entwicklung sicherer Webanwendungen)
offen
Explicatis GmbH / Datum: 18.05.2018

Schwerpunkte bei der Entwicklung sicherer Webanwendungen

Webanwendungen sicher zu entwickeln, ist ein komplexes Projekt. Dabei sind unter anderem Aspekte der Sicherheit des Betriebs, des Zugriffs und der Daten sind zu berücksichtigen. In Schulungen und …

Tags: Admin, Entwickler, Internet Service Provider, Webhoster, Explicatis GmbH, Verschluesselung, Software, Sicherheitstechniken, Programmierung, Dienste, Angriffsmethoden:

481KB, PDF , nicht Barrierefrei

Preview zum Dokument (verweist auf: Absicherung von Telemediendiensten nach Stand der Technik)
offen
Empfehlung
BSI / Datum: 27.09.2016

Absicherung von Telemediendiensten nach Stand der Technik

Dieses Dokument richtet sich an die Adressaten des § 13 Abs. 7 TMG und gibt Empfehlungen, welche Maßnahmen nach dem Stand der Technik zu berücksichtigen sind. Dazu werden im ersten Schritt die …

Tags: BSI, Admin, Management, Sibe, Internet Service Provider, Webhoster, Angriffsmethoden:, Risikomanagement, Sicherheitstechniken, Cloud, Dienste

557KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Oracle: Datenbank-Sicherheit: Grundüberlegungen)
offen
Oracle / Datum: 06.05.2016

Oracle: Datenbank-Sicherheit: Grundüberlegungen

Warum ist Datenbank-Sicherheit wichtig? Die Größe, Komplexität und Relevanz von Datenbanken nimmt kontinuierlich zu und es gestaltet sich immer schwieriger, Datenbanken ausreichend abzusichern. Die …

Tags: Admin, Sibe, Techniker, Angriffsmethoden:, Dienste, Software, Sicherheitstechniken, Verschluesselung, Oracle

592KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Werth IT: SAP-Sicherheit für CI(S)Os)
offen
Werth IT / Datum: 06.08.2015

Werth IT: SAP-Sicherheit für CI(S)Os

SAP-Systeme verarbeiten und speichern die unternehmenskritischen Daten. In diesem System finden sich die Kunden-, Lieferanten- und Personaldaten. Ebenso werden hier die Finanzdaten wie Bilanzen, …

Tags: Werth IT, Management, Angriffsmethoden:, Dienste, Risikomanagement, Sensibilisierung, Software

789KB, PDF , nicht Barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: IMaßnahmen gegen Reflection Angriffe v1.1 (verweist auf: Maßnahmen gegen Reflection Angriffe v1.1)
offen
Empfehlung
BSI / Datum: 15.07.2014

Maßnahmen gegen Reflection Angriffe v1.1

Das BSI beobachtet in den letzten Monaten eine deutliche Zunahme an Distributed-Denial-of-Service (DDoS) Angriffen, die sogenannte Reflection-Techniken einsetzen. Bei einem Reflection Angriff wird das …

Tags: Admin, Sibe, Techniker, Angriffsmethoden:, Dienste, Netze, Sicherheitstechniken, BSI

212KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Anti-DDoS-Maßnahmen v1.0)
offen
BSI / Datum: 04.03.2014

Anti-DDoS-Maßnahmen v1.0

Die Auswirkungen von DDoS-Angriffen können beträchtlich sein, für die betroffenen Institutionen einen großen wirtschaftlichen Schaden auslösen und auch einen Reputationsverlust nach sich ziehen. …

Tags: BSI, Internet Service Provider, Angriffsmethoden:, Dienste, Sicherheitstechniken, Sofortmassnahmen

156KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Schwachstellenforschung Faßbender: Sicherheitslücken und Schwachstellen in Onlineshops 2013)
offen
Schwachstellenforschung Fassbender / Datum: 07.02.2014

Schwachstellenforschung Faßbender: Sicherheitslücken und Schwachstellen in Onlineshops 2013

Im Jahr 2013 hat Schwachstellenforschung Faßbender bei 41 Kunden externe Penetrationstests durchgeführt. Pro Kunde wurde mindestens ein System überprüft. Im vorliegenden Dokument werden die Ergebnisse …

Tags: Schwachstellenforschung Fassbender, Admin, Entwickler, Sibe, Techniker, Angriffsmethoden:, Dienste, Sicherheitstechniken

252KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Sichere Bereitstellung von DNS-Diensten v1.0)
offen
BSI / Datum: 02.04.2013

Sichere Bereitstellung von DNS-Diensten v1.0

Das Domain-Name-System (DNS) dient der Umsetzung von Domainnamen in IP-Adressen und umgekehrt. DNS-Server zählen zu den Kernkomponenten der Internet-Infrastruktur. Ein Ausfall oder eine Manipulation …

Tags: Internet Service Provider, Angriffsmethoden:, Dienste, Netze, BSI

241KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Absicherungsmöglichkeiten beim Einsatz von Web-Browsern v1.0)
offen
BSI / Datum: 10.01.2013

Absicherungsmöglichkeiten beim Einsatz von Web-Browsern v1.0

Das World Wide Web (WWW) ermöglicht die Nutzung vieler, heute nicht mehr wegzudenkender Internet-Dienste. Neben den klassischen Web-Angeboten sind viele andere Internet-Dienste, wie E-Mail, Messaging, …

Tags: Admin, Angriffsmethoden:, Dienste, Sicherheitstechniken, Software, BSI

137KB, PDF , barrierefrei