Posts in Category: Sicherheit

TLS - Verwendung von Transport Layer Security

Empfehlungen und Schlüssellängen (TR-02102-2)
Transport Layer Security (TLS), früher bekannt als Secure Socket Layer (SSL), ermöglicht die sichere Übertragung von Informationen aus der Anwendungsschicht (zum Beispiel HTTPS, FTPS oder IMAPS) über TCP/IP-basierte Verbindungen (insbesondere das... [mehr]
 

Cyber-Bedrohungen – ein Einstieg

BSI-CS 037: Cyber-Angriffe und Cyber-Sicherheit werden derzeit intensiv in der Öffentlichkeit diskutiert. Für Hersteller, Dienstleister und Anwender von Informationstechnik stellen sich in diesem Zusammen­hang viele Fragen, insbesondere hinsichtlich ... [mehr]
 

BSI-Empfehlung Sichere Konfiguration von MS Office

Das BSI hat eine Empfehlung zur sicheren Konfiguration von Microsoft Office für den Einsatz unter Windows veröffentlicht. Hauptaugenmerk dieser Empfehlung liegt auf dem Einsatz von Microsoft Office 2013/2016/2019 in mittelgroßen bis großen... [mehr]
 

Cyber-Sicherheit für Handwerksbetriebe - Routenplaner

Der Routenplaner "Cyber-Sicherheit für Handwerksbetriebe" basiert auf dem "IT-Grundschutz-Profil für Hand- werksbetriebe", herausgegeben vom Zentralverband des deutschen Handwerks (ZDH). In einer vom BSI moderierten und vom ZDH begleiteten... [mehr]
 

Die Lage der IT-Sicherheit in Deutschland

Mit dem Lagebericht zur IT-Sicherheit legt das Bundesamt für Sicherheit in der Informationstechnik (BSI) als nationale Cyber-Sicherheitsbehörde einen umfassenden und fundierten Überblick über die Bedrohungen Deutschlands, seiner Bürgerinnen und... [mehr]
 

Orientierungs- und Entscheidungshilfen für KMU zum Einsatz von Verschlüsselungslösungen

Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie (BMWi)
Aus dem Inhalt: Daten mit Verschlüsselung sicher übertragen und ablegen Daten übertragen – so geht es sicher und verschlüsselt! E-Mail – zusätzliche Infrastruktur, aber sicher! Telefonie – VoIP löst ISDN nach und nach ab Messaging ... [mehr]
 

Cyber-Security für kleine und mittlere Unternehmen

VdS-Richtlinien für die Informationssicherheit (VdS 3473)
Für die Abwehr „klassischer“ Gefahren stehen etablierte Schutz-Standards, insbesondere die Richtlinien der VdS Schadenverhütung GmbH, zur Verfügung. Nun hat die VdS mit den vorliegenden Richtlinien ein auf kleine und mittlere Unternehmen (KMU)... [mehr]
 

Leak Checker - E-Mailadresse auf bekannten Hack checken

Externe Webseiten zum prüfen der E-Mailadresse. https://www.sicherheitstest.bsi.de https://haveibeenpwned.com [mehr]
 

Information zu Gefahren im Internet

Phishing, Abofallen, Viren und Trojaner, Bot-Netze, Arzneimittel, Cybermobbing, Online-Mitfahrzentralen, Smartphone-Sicherheit Auf www.polizei-beratung.de gibt es grundlegende Informationen zu den Gefahren im Internet. Wenn Sie Opfer einer ... [mehr]
 

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2016

Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Kenntnis und Bewertung der aktuellen Gefährdungslage sind Voraussetzung für die Entwicklung wirksamer Gegenmaßnahmen. (Quelle: Allianz für ... [mehr]
 
Page 1 of 2 1 2 > >>