Bundesamt für Sicherheit in der Informationstechnik

Informationspool

Die Allianz für Cyber-Sicherheit und ihre Partner stellen verschiedenste Inhalte zur Verfügung.

Diese Inhalte können von unseren Teilnehmern genutzt werden, um in ihren Unternehmen und Institutionen für mehr Cyber-Sicherheit zu sorgen. Sei es durch Sensibilisierung, Tutorials, Schulungen oder durch Übungen für den Krisenfall.

Suchergebnisse


1 bis 10 von 40 Ergebnissen

Deckblatt BSI Publikationen (verweist auf: Top 10 der Datenbank Sicherheitsanforderungen)
offen
Empfehlung
McAfee / Datum: 19.12.2017

Top 10 der Datenbank Sicherheitsanforderungen

Basierend auf umfangreichen Erfahrungen aus Teststellungen (Proof of Concept) und Implementierungen von Datenbanksicherheitslösungen hat McAfee eine Übersicht mit den zehn häufigsten …

Tags: McAfee, Admin, Entwickler, Sibe, Webhoster, Risikomanagement, Hardware, Software, Verschluesselung, Sicherheitstechniken

417KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Oracle: Datenbank-Sicherheit: Grundüberlegungen)
offen
Oracle / Datum: 06.05.2016

Oracle: Datenbank-Sicherheit: Grundüberlegungen

Warum ist Datenbank-Sicherheit wichtig? Die Größe, Komplexität und Relevanz von Datenbanken nimmt kontinuierlich zu und es gestaltet sich immer schwieriger, Datenbanken ausreichend abzusichern. Die …

Tags: Admin, Sibe, Techniker, Angriffsmethoden:, Dienste, Software, Sicherheitstechniken, Verschluesselung, Oracle

592KB, PDF , nicht Barrierefrei

BSI-Veröffentlichung zur empfohlenen Konfiguration von iOS unter Sicherheits-Aspekten (verweist auf: iOS - Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v1.2)
offen
BSI / Datum: 18.12.2015

iOS - Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v1.2

Smartphones und Tablet-Computer werden heute zunehmend im Arbeitsumfeld eingesetzt und sind vielfach zum wichtigsten Arbeitsgerät für Mitarbeiter geworden. Mittlerweile gibt es eine nicht mehr zu …

Tags: BSI, Admin, Sibe, Mobile, Risikomanagement, Sicherheitstechniken, Software

527KB, PDF , barrierefrei

Titelbild zu BSI- Cyber-Sicherheitsempfehlung: Sichere Nutzung von PCs unter Microsoft Windows 7 - Empfehlungen für kleine Unternehmen und Selbstständige (verweist auf: Sichere Nutzung von PCs unter Microsoft Windows 7 - für kleine Unternehmen und Selbstständige v1.5)
offen
BSI / Datum: 15.12.2015

Sichere Nutzung von PCs unter Microsoft Windows 7 - für kleine Unternehmen und Selbstständige v1.5

Viele nützliche und wichtige Dienstleistungen – wie Online-Banking, E-Commerce, E-Government etc. – werden heute über das Internet genutzt. In Zukunft wird sich die Anzahl der angebotenen …

Tags: Admin, Anwender, Management, BSI, Sicherheitstechniken, Software

270KB, PDF , barrierefrei

Titelbild zu CCVossel GmbH: Shellshock - Die Sicherheitslücke auch unter Windows (verweist auf: CCVossel: Shellshock - Die Sicherheitslücke auch unter Windows)
offen
CCVOSSEL GmbH / Datum: 06.08.2015

CCVossel: Shellshock - Die Sicherheitslücke auch unter Windows

Shellshock ist die Bezeichnung für eine Familie von Sicherheitslücken in der GNU Bash Shell, dem Kommandozeileninterpreter von unixoiden Betriebssystemen wie beispielsweise Linux. Ursprünglich wurde …

Tags: Angriffsmethoden:, Software, CCVOSSEL GmbH, Sibe, Techniker

346KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Werth IT: SAP-Sicherheit für CI(S)Os)
offen
Werth IT / Datum: 06.08.2015

Werth IT: SAP-Sicherheit für CI(S)Os

SAP-Systeme verarbeiten und speichern die unternehmenskritischen Daten. In diesem System finden sich die Kunden-, Lieferanten- und Personaldaten. Ebenso werden hier die Finanzdaten wie Bilanzen, …

Tags: Werth IT, Management, Angriffsmethoden:, Dienste, Risikomanagement, Sensibilisierung, Software

789KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Sicherer Einsatz von JavaScript v1.0)
offen
BSI / Datum: 15.06.2015

Sicherer Einsatz von JavaScript v1.0

Bei der Gestaltung moderner Internet-Angebote greifen Entwickler von Webseiten heute regelmäßig auf aktive Inhalte zurück, die gegenüber statischem HTML insbesondere einen höheren Grad an dynamischer …

Tags: BSI, Admin, Entwickler, Webhoster, Dienste, Programmierung, Software

230KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Android - Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v1.0)
offen
BSI / Datum: 12.05.2015

Android - Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v1.0

Android ist ein weitgehend quelloffenes Betriebssystem für mobile Geräte, wie Smartphones und Tablet-Computer, das von der "Open Handset Alliance" unter der freien Apache-Lizenz sowie der GNU General …

Tags: BSI, Admin, Sibe, Risikomanagement, Sicherheitstechniken, Software, Mobile

351KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Sicherer Einsatz von Microsoft AppLocker v1.0)
offen
BSI / Datum: 28.04.2015

Sicherer Einsatz von Microsoft AppLocker v1.0

Microsoft AppLocker ist ein neues Feature zur Anwendungssteuerung, mit dem die Ausführung unerwünschter und unbekannter Anwendungen im Netzwerk einer Organisation unterbunden werden kann. AppLocker …

Tags: Admin, Techniker, BSI, Netze, Sicherheitstechniken, Software

232KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Handhabung von Schwachstellen v1.2)
offen
BSI / Datum: 31.03.2015

Handhabung von Schwachstellen v1.2

Viele Unternehmen verfolgen bei der Information über Schwachstellen häufig das Prinzip "Security by Obscurity", d. h. es werden keine oder nur unzureichende Informationen über mitunter gravierende …

Tags: BSI, Anwender, Entwickler, Techniker, Hardware, Risikomanagement, Software

193KB, PDF , barrierefrei

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK