Bundesamt für Sicherheit in der Informationstechnik

Informationspool

Die Allianz für Cyber-Sicherheit und ihre Partner stellen verschiedenste Inhalte zur Verfügung.

Diese Inhalte können von unseren Teilnehmern genutzt werden, um in ihren Unternehmen und Institutionen für mehr Cyber-Sicherheit zu sorgen. Sei es durch Sensibilisierung, Tutorials, Schulungen oder durch Übungen für den Krisenfall.

Suchergebnisse


1 bis 10 von 35 Ergebnissen

Deckblatt BSI Publikationen (verweist auf: Top 10 der Datenbank Sicherheitsanforderungen)
offen
Empfehlung
McAfee / Datum: 19.12.2017

Top 10 der Datenbank Sicherheitsanforderungen

Basierend auf umfangreichen Erfahrungen aus Teststellungen (Proof of Concept) und Implementierungen von Datenbanksicherheitslösungen hat McAfee eine Übersicht mit den zehn häufigsten …

Tags: McAfee, Admin, Entwickler, Sibe, Webhoster, Risikomanagement, Hardware, Software, Verschluesselung, Sicherheitstechniken

417KB, PDF , barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: Sicheres Bereitstellen von Online-Werbung (verweist auf: Diskussionspapier: Sicheres Bereitstellen von Online-Werbung)
offen
Empfehlung
BSI / Datum: 02.11.2017

Diskussionspapier: Sicheres Bereitstellen von Online-Werbung

In der Cyber-Sicherheitsempfehlung „Absicherung von Telemediendiensten nach Stand der Technik“ hat das BSI unter Beteiligung des Bitkom e. V. und des Expertenkreises Internetbetreiber der Allianz für …

Tags: BSI, Admin, Webhoster, Risikomanagement, Sicherheitstechniken, Dienste

285KB, PDF , barrierefrei

Titelbild zum Partnerbeitrag der SOURCEPARK GmbH (verweist auf: Wie Ransomware Ihr Unternehmen bedroht und wie Sie sich schützen können)
offen
SOURCEPARK / Datum: 18.07.2017

Wie Ransomware Ihr Unternehmen bedroht und wie Sie sich schützen können

Der Beitrag der SOURCEPARK GmbH zeigt auf, wie sich die stetig wachsende Bedrohung der Ransomware auf Unternehmen auswirken kann, wie Ransomware arbeitet und was Unternehmen tun können, um sich vor …

Tags: Sibe, Management, SOURCEPARK, Sicherheitstechniken, Risikomanagement, Angriffsmethoden:

1MB, PDF , nicht Barrierefrei

Vorschau auf den Partnerbeitrag von Werth IT (verweist auf: Cyber-Risk-Insurance Einstiegsübersicht)
offen
Werth IT / Datum: 14.12.2016

Cyber-Risk-Insurance Einstiegsübersicht

Die Cyber-Risk-Versicherung ist eine weitere Versicherungssparte für Unternehmen. Diese spezialisierte Versicherungssparte ist noch recht jung und besitzt noch keinen einheitlichen Namen. So wird sie …

Tags: Werth IT, Sibe, Management, Sicherheitstechniken, Risikomanagement

425KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Informationsklassifizierung als Grundlage des technischen Know-how Schutzes)
offen
M&H IT-Security GmbH / Datum: 30.09.2016

Informationsklassifizierung als Grundlage des technischen Know-how Schutzes

In jedem Unternehmen ist die Geheimhaltung wichtiger Informationen von hoher Bedeutung; geraten diese in die falschen Hände, könnte das fatale Folgen für das Unternehmen haben. Häufig werden …

Tags: M&H IT-Security GmbH, Management, Sibe, Risikomanagement, Sicherheitstechniken

1.008KB, PDF , nicht Barrierefrei

Preview zum Dokument (verweist auf: Absicherung von Telemediendiensten nach Stand der Technik)
offen
Empfehlung
BSI / Datum: 27.09.2016

Absicherung von Telemediendiensten nach Stand der Technik

Dieses Dokument richtet sich an die Adressaten des § 13 Abs. 7 TMG und gibt Empfehlungen, welche Maßnahmen nach dem Stand der Technik zu berücksichtigen sind. Dazu werden im ersten Schritt die …

Tags: BSI, Admin, Management, Sibe, Internet Service Provider, Webhoster, Angriffsmethoden:, Risikomanagement, Sicherheitstechniken, Cloud, Dienste

557KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Schutz vor Ransomware v1.0)
offen
Empfehlung
BSI / Datum: 25.05.2016

Schutz vor Ransomware v1.0

Zu Beginn des Jahres 2016 berichtete die Presse vermehrt über Ransomware-Infektionen in Deutschland – Krankenhäuser und andere Institutionen, aber auch Privatpersonen waren von diesen Vorfällen …

Tags: BSI, Admin, Management, Sibe, Angriffsmethoden:, Risikomanagement, Sicherheitstechniken

144KB, PDF , barrierefrei

BSI-Veröffentlichung zur empfohlenen Konfiguration von iOS unter Sicherheits-Aspekten (verweist auf: iOS - Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v1.2)
offen
BSI / Datum: 18.12.2015

iOS - Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v1.2

Smartphones und Tablet-Computer werden heute zunehmend im Arbeitsumfeld eingesetzt und sind vielfach zum wichtigsten Arbeitsgerät für Mitarbeiter geworden. Mittlerweile gibt es eine nicht mehr zu …

Tags: BSI, Admin, Sibe, Mobile, Risikomanagement, Sicherheitstechniken, Software

527KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Werth IT: SAP-Sicherheit für CI(S)Os)
offen
Werth IT / Datum: 06.08.2015

Werth IT: SAP-Sicherheit für CI(S)Os

SAP-Systeme verarbeiten und speichern die unternehmenskritischen Daten. In diesem System finden sich die Kunden-, Lieferanten- und Personaldaten. Ebenso werden hier die Finanzdaten wie Bilanzen, …

Tags: Werth IT, Management, Angriffsmethoden:, Dienste, Risikomanagement, Sensibilisierung, Software

789KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Android - Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v1.0)
offen
BSI / Datum: 12.05.2015

Android - Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v1.0

Android ist ein weitgehend quelloffenes Betriebssystem für mobile Geräte, wie Smartphones und Tablet-Computer, das von der "Open Handset Alliance" unter der freien Apache-Lizenz sowie der GNU General …

Tags: BSI, Admin, Sibe, Risikomanagement, Sicherheitstechniken, Software, Mobile

351KB, PDF , barrierefrei

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK