Hier finden Sie eine Übersicht nationaler und internationaler Publikationen zur IKT- und Cyber-Sicherheit.
Diese BSI-Veröffentlichung zur Cyber-Sicherheit bietet Hinweise und Hilfestellungen zum Management von Schwachstellen und Sicherheitsupdates in kleinen Unternehmen und für Selbstständige.
Diese BSI-Veröffentlichung zur Cyber-Sicherheit beschäftigt sich mit Empfehlungen für Herstellerinnen und Hersteller, Integratorinnen unf Integratoren sowie Betreiberinnen und Betreibern von Embedded Devices und liefert Hinweise zum Umgang mit solchen Passwörtern.
Die BSI Analyse enthält Informationen zum Lebenszyklus einer Sicherheitsschwachstelle vom Zeitpunkt ihrer Entdeckung bis zum Zeitpunkt der Installation eines entsprechendenPatches und damit verbundenen Gefährdungen.
Das BSI gibt in diesem Dokument Empfehlungen, um den Abfluss von geschäftskritischen Informationen beim Einsatz sozialer Medien im Unternehmensumfeld zu verhindern. Primäre Zielgruppe sind kommerzielle Nutzerinnen und Nutzer, wobei auch Aspekte der privaten Nutzung behandelt werden, die in Konflikt mit den Interessen des jeweiligen Unternehmens stehen könnten. Darüber hinaus adressiert diese Empfehlung auch solche Unternehmen, die soziale Medien zur eigenen Darstellung nicht nutzen, sondern lediglich Risiken und Probleme durch private Aktivitäten der Mitarbeiterinnen und Mitarbeiter in sozialen Medien vermeiden möchten.
Die Norm dient als Handbuch für das Informationssicherheits-Risikomanagement.
Die MeldestelleStopline gegen Kinderpornografie und Nationalsozialismus im Internet veröffentlicht jährlich einen Bericht über ihre Tätigkeit und die Ergebnisse der eingegangenen Meldungen.
Der Verfassungsschutzbericht 2017 des Bundesamts für Verfassungsschutz und Terrorismusbekämpfung (.BVT) (nunmehr: Direktion Staatsschutz und Nachrichtendienst - DSN) des Bundesministeriums für Inneres (BM.I) enthält einen aktuellen Überblick, Trends sowie Entwicklungstendenzen für Verfassungsschutzrelevante Bereiche. Ein Schwerpunkt wird auch auf Cyber-Sicherheit gelegt. Dabei wird neben relevanten Fällen aus dem Jahr 2017 ein aktueller Überblick gegeben und auch die Lage analyisert. Beispiele relevanter Angriffsszenarien aus dem Themenfeld Cyber-Sicherheit werden ebenfalls behandelt. Ebenso thematisiert der Bericht Cyber-Übungen sowie die Organisation der Cyber-Sicherheit in Österreich.
Diese Studie gibt einen Überblick über den technischen Hintergrund zum Thema E-Voting und zeigt Möglichkeiten auf, wie E-Voting in Österreich umgesetzt werden könnte.
Diese Studie gibt einen Überblick über moderne auf Privatsphäre oder Skalierbarkeit optimierte Kryptowährungen.
Dieses Projekt zeigt die Möglichkeit IoT-Geräte vom restlichen Heimnetzwerk via eines extra Routers abzutrennen. Hierfür wird ein Raspberry Pi verwendet.