Bundesamt für Sicherheit in der Informationstechnik

Informationspool

Die Allianz für Cyber-Sicherheit und ihre Partner stellen verschiedenste Inhalte zur Verfügung.

Diese Inhalte können von unseren Teilnehmern genutzt werden, um in ihren Unternehmen und Institutionen für mehr Cyber-Sicherheit zu sorgen. Sei es durch Sensibilisierung, Tutorials, Schulungen oder durch Übungen für den Krisenfall.

Suchergebnisse


1 bis 10 von 46 Ergebnissen

Titelbild zum Partnerbeitrag der SOURCEPARK GmbH (verweist auf: Wie Ransomware Ihr Unternehmen bedroht und wie Sie sich schützen können)
offen
SOURCEPARK / Datum: 18.07.2017

Wie Ransomware Ihr Unternehmen bedroht und wie Sie sich schützen können

Der Beitrag der SOURCEPARK GmbH zeigt auf, wie sich die stetig wachsende Bedrohung der Ransomware auf Unternehmen auswirken kann, wie Ransomware arbeitet und was Unternehmen tun können, um sich vor …

Tags: Sibe, Management, SOURCEPARK, Sicherheitstechniken, Risikomanagement, Angriffsmethoden:

1MB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Konsolidierte Gefährdungsmatrix mit Risikobewertung 2016)
offen
ISP-Expertenkreis / Datum: 20.03.2017

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2016

Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene Infrastruktur eines Internet-Service-Providers …

Tags: Angriffsmethoden:, Lageberichte, Internet Service Provider, Management, Sibe, ISP-Expertenkreis

328KB, PDF , nicht Barrierefrei

Deckblatt BSI Publikationen (verweist auf: Expertenrat erwartet neue Welle von CEO-Fraud zum Jahresende – die Zahl der betroffenen Unternehmen steigt weiter rasant)
offen
Expertenkreis Cyber-Sicherheit / Datum: 29.11.2016

Expertenrat erwartet neue Welle von CEO-Fraud zum Jahresende – die Zahl der betroffenen Unternehmen steigt weiter rasant

Die Abwesenheit vieler Führungskräfte und Mitarbeiter in Zusammenhang mit dem „drohenden“ Jahreswechsel bietet ein ideales Umfeld für den CEO Fraud oder „Cheftrick“. Das diese Art der organisierten …

Tags: Expertenkreis Cyber-Sicherheit, Admin, Sibe, Techniker, Anwender, Management, Angriffsmethoden:, Sensibilisierung

253KB, PDF , nicht Barrierefrei

Preview zum Dokument (verweist auf: ICS-Fallbeispiel: Fernüberwachung - Mit wem telefoniert mein Mobilfunkmodem?)
offen
BSI / Datum: 10.10.2016

ICS-Fallbeispiel: Fernüberwachung - Mit wem telefoniert mein Mobilfunkmodem?

In diesem Papier finden Sie einen Erfahrungsbericht zu einem weiteren IT-Sicherheits-Zwischenfall im industriellen Umfeld. Das BSI erlange Kenntnis über Mobilfunkmodems, die zur Anlagenüberwachung …

Tags: BSI, Admin, Anwender, Management, Sibe, Angriffsmethoden:, ICS

122KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Spionageangriffe mittels Hintertüren in Überwachungskameras und Raumsensoren: So schützen Sie Ihr Unternehmen)
offen
Expertenkreis Cyber-Sicherheit / Datum: 10.10.2016

Spionageangriffe mittels Hintertüren in Überwachungskameras und Raumsensoren: So schützen Sie Ihr Unternehmen

Überwachungskameras, Raum- und Umgebungssensoren sollten ausschließlich mit dem zugehörigen Managementsystem kommunizieren. Eine Kommunikation dieser Systeme mit dem Internet ist in aller Regel nicht …

Tags: Expertenkreis Cyber-Sicherheit, Admin, Sibe, Techniker, Angriffsmethoden:, Hardware, Sensibilisierung

57KB, PDF , nicht Barrierefrei

Preview zum Dokument (verweist auf: Absicherung von Telemediendiensten nach Stand der Technik)
offen
Empfehlung
BSI / Datum: 27.09.2016

Absicherung von Telemediendiensten nach Stand der Technik

Dieses Dokument richtet sich an die Adressaten des § 13 Abs. 7 TMG und gibt Empfehlungen, welche Maßnahmen nach dem Stand der Technik zu berücksichtigen sind. Dazu werden im ersten Schritt die …

Tags: BSI, Admin, Management, Sibe, Internet Service Provider, Webhoster, Angriffsmethoden:, Risikomanagement, Sicherheitstechniken, Cloud, Dienste

557KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Industrial Control System Security: Top 10 Threats and Countermeasures [English] v1.2)
offen
BSI / Datum: 23.08.2016

Industrial Control System Security: Top 10 Threats and Countermeasures [English] v1.2

Automation, process control, and I&C systems, all referred to by the blanket term Industrial Control Systems (ICS), are used in almost all infrastructures that handle physical processes, from power …

Tags: BSI, Management, Sibe, Techniker, Angriffsmethoden:, ICS

1MB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Industrial Control System Security: Top 10 Bedrohungen und Gegenmaßnahmen v1.2)
offen
BSI / Datum: 23.08.2016

Industrial Control System Security: Top 10 Bedrohungen und Gegenmaßnahmen v1.2

Automatisierungs-, Prozesssteuerungs- und -leitsysteme – subsumiert unter dem Begriff Industrial Control Systems (ICS) – werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse …

Tags: Angriffsmethoden:, ICS, Management, Sibe, Techniker, BSI

467KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Schutz vor Ransomware v1.0)
offen
Empfehlung
BSI / Datum: 25.05.2016

Schutz vor Ransomware v1.0

Zu Beginn des Jahres 2016 berichtete die Presse vermehrt über Ransomware-Infektionen in Deutschland – Krankenhäuser und andere Institutionen, aber auch Privatpersonen waren von diesen Vorfällen …

Tags: BSI, Admin, Management, Sibe, Angriffsmethoden:, Risikomanagement, Sicherheitstechniken

144KB, PDF , barrierefrei

Deckblatt BSI Publikationen (verweist auf: Blue Coat: Encrypted Traffic Management)
offen
Blue Coat / Datum: 06.05.2016

Blue Coat: Encrypted Traffic Management

Viele Unternehmen unterschätzen das Risikopotenzial verschlüsselter Kommunikation. Die meisten klassischen Sicherheitssysteme (Firewalls, Unified-Threat-Management-Appliances etc.) sind schlichtweg …

Tags: Admin, Sibe, Techniker, Angriffsmethoden:, Sicherheitstechniken, Verschluesselung, Blue Coat

647KB, PDF , nicht Barrierefrei

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK