Bundesamt für Sicherheit in der Informationstechnik

Informationspool

Die Allianz für Cyber-Sicherheit und ihre Partner stellen verschiedenste Inhalte zur Verfügung.

Diese Inhalte können von unseren Teilnehmern genutzt werden, um in ihren Unternehmen und Institutionen für mehr Cyber-Sicherheit zu sorgen. Sei es durch Sensibilisierung, Tutorials, Schulungen oder durch Übungen für den Krisenfall.

Suchergebnisse


1 bis 10 von 14 Ergebnissen

Deckblatt BSI Publikationen (verweist auf: Top 10 der Datenbank Sicherheitsanforderungen)
offen
Empfehlung
McAfee / Datum: 19.12.2017

Top 10 der Datenbank Sicherheitsanforderungen

Basierend auf umfangreichen Erfahrungen aus Teststellungen (Proof of Concept) und Implementierungen von Datenbanksicherheitslösungen hat McAfee eine Übersicht mit den zehn häufigsten …

Tags: McAfee, Admin, Entwickler, Sibe, Webhoster, Risikomanagement, Hardware, Software, Verschluesselung, Sicherheitstechniken

417KB, PDF , barrierefrei

BSI-Veröffentlichung zur empfohlenen Konfiguration von iOS unter Sicherheits-Aspekten (verweist auf: iOS - Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v1.2)
offen
BSI / Datum: 18.12.2015

iOS - Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v1.2

Smartphones und Tablet-Computer werden heute zunehmend im Arbeitsumfeld eingesetzt und sind vielfach zum wichtigsten Arbeitsgerät für Mitarbeiter geworden. Mittlerweile gibt es eine nicht mehr zu …

Tags: BSI, Admin, Sibe, Mobile, Risikomanagement, Sicherheitstechniken, Software

527KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Werth IT: SAP-Sicherheit für CI(S)Os)
offen
Werth IT / Datum: 06.08.2015

Werth IT: SAP-Sicherheit für CI(S)Os

SAP-Systeme verarbeiten und speichern die unternehmenskritischen Daten. In diesem System finden sich die Kunden-, Lieferanten- und Personaldaten. Ebenso werden hier die Finanzdaten wie Bilanzen, …

Tags: Werth IT, Management, Angriffsmethoden:, Dienste, Risikomanagement, Sensibilisierung, Software

789KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Android - Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v1.0)
offen
BSI / Datum: 12.05.2015

Android - Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v1.0

Android ist ein weitgehend quelloffenes Betriebssystem für mobile Geräte, wie Smartphones und Tablet-Computer, das von der "Open Handset Alliance" unter der freien Apache-Lizenz sowie der GNU General …

Tags: BSI, Admin, Sibe, Risikomanagement, Sicherheitstechniken, Software, Mobile

351KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Handhabung von Schwachstellen v1.2)
offen
BSI / Datum: 31.03.2015

Handhabung von Schwachstellen v1.2

Viele Unternehmen verfolgen bei der Information über Schwachstellen häufig das Prinzip "Security by Obscurity", d. h. es werden keine oder nur unzureichende Informationen über mitunter gravierende …

Tags: BSI, Anwender, Entwickler, Techniker, Hardware, Risikomanagement, Software

193KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Werth IT: Erkennung und Abwehr von Sicherheitsrisiken in SAP-ERP Systemen)
offen
Werth IT / Datum: 28.05.2014

Werth IT: Erkennung und Abwehr von Sicherheitsrisiken in SAP-ERP Systemen

Kennen Sie die Sicherheitsrisiken Ihres SAP-Systems? Was würde Sie ein erfolgreicher Angriff auf Ihr SAP-System kosten? Nur ein geprüftes und gehärtetes SAP-System kann externen und internen …

Tags: Werth IT, Angriffsmethoden:, Risikomanagement, Sicherheitstechniken, Software, Admin, Sibe, Techniker

534KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Management von Schwachstellen und Sicherheitsupdates - Empfehlungen für kleine Unternehmen und Selbstständige)
offen
BSI / Datum: 13.03.2014

Management von Schwachstellen und Sicherheitsupdates - Empfehlungen für kleine Unternehmen und Selbstständige

Aufgrund der großen Komplexität heutiger Software sind Fehler bei der Entwicklung nicht zu vermeiden. Moderne Entwicklungsprozesse unterstützen zwar gezielt bei der Programmierung sicherer Software, …

Tags: Admin, Management, Sibe, BSI, Hardware, Risikomanagement, Sicherheitstechniken, Software

206KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: iOS - Configuration recommendation based on operating system-internal means for use at increased levels of security [English] v1.0)
offen
BSI / Datum: 18.09.2013

iOS - Configuration recommendation based on operating system-internal means for use at increased levels of security [English] v1.0

Today, smartphones and tablet computers are used increasingly in the working environment and in many cases have become the most important tool for employees. Meanwhile there is an unimaginable number …

Tags: Mobile, Risikomanagement, Sicherheitstechniken, Software, BSI, Admin, Sibe

416KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: DATEV eG: Patchmanagement - Gefährliche Irrtümer)
offen
DATEV eG / Datum: 12.09.2013

DATEV eG: Patchmanagement - Gefährliche Irrtümer

Ein funktionierendes Patchmanagement ist einer der wesentlichen Eckpfeiler eines jeden Sicherheitskonzepts. Das Papier beschreibt Inhalte für ein erfolgreiches Patchmanagement-Konzept und gibt Tipps …

Tags: DATEV eG, Admin, Sibe, Techniker, Risikomanagement, Sicherheitstechniken, Software

78KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Mobile Device Management v1.0)
offen
BSI / Datum: 13.03.2013

Mobile Device Management v1.0

Der Wandel des Arbeitsumfelds vom stationären zum mobilen Arbeitsplatz hat zur Folge, dass auch die Arbeitsgeräte mobil sein müssen. Der Zugriff auf Unternehmensdaten ist praktisch von jedem Ort aus …

Tags: Mobile, Risikomanagement, Sicherheitstechniken, Software, Admin, Sibe, BSI

254KB, PDF , barrierefrei

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK