Hier finden Sie eine Übersicht nationaler und internationaler Publikationen zur IKT- und Cyber-Sicherheit.
Der Ratgeber erklärt das Urheberrecht anhand von 24 am häufigsten gestellten Fragen und Problemstellungen zum Umgang mit und zur Verwendung von Fotos, Musik und Videos im Internet.
Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine eine Schritt-für-Schritt-Anleitung zur Nutzung von Cloud-Diensten veröffentlicht, die strategische Überlegungen über den Einsatz derCloudund die Datenmigration ebenso behandelt wie die Auswahl des passenden Anbieters. Zudem werden Vertragsdetails behandelt, die mit Blick auf eine sichere Nutzung notwendig sind. Die Publikation richtet sich an IT-Entscheiderinnen und Entscheider und das Management von Behörden und Unternehmen, die Cloud-Dienste nutzen möchten und dabei Antworten auf sicherheitsrelevante Fragen benötigen.
Die Norm spezifiziert die Anforderungen an ein Informationssicherheits-Managementsystems im Gesundheitswesen.
Der Umgang mit digitalen Medien stellt im Familienalltag manchmal eine Herausforderung dar. DasE-Book der Initiativedigi4family bietet Unterstützung für Familien in der digitalen Welt.
Der 22. Halbjahresbericht der Schweizer Melde- und Analysestelle Informationssicherung (MELANI) widmet sich unter Anderem Spionageangriffen, von denen auch die Schweiz betroffen war, den nach wie vor präsenten Phishing-Angriffen, sowie dem Schwerpunktthema "Website-Sicherheit".
Die Meldestelle Stopline gegen Kinderpornografie und Nationalsozialismus im Internet veröffentlicht jährlich einen Bericht über ihre Tätigkeit und die Ergebnisse der eingegangenen Meldungen.
Der Special Report des österreichischen CERT gibt Hintergrundinformationen und konkrete Handlungsvorschläge zu den aktuellen Bedrohungen durch Ransomware.
Das Kinderbuch der ISPA unterstützt Vorschulkinder bei der sicheren Internetnutzung und macht sie fit für digitale Herausforderungen. Das E-Book ist gratis und wird in verschiedenen Dateiformaten (mobi, ePUB und pdf) bereit gestellt. Es kann daher auf allen E-Book-Readern und Tablets gelesen werden.
Die Wahl geeigneter kryptografischer Algorithmen und Schlüssellängen spielt für sicherheitskritische Anwendungen eine zentrale Rolle. Dies gilt gleichermaßen für Anwendungen des privaten und des öffentlichen Sektors. Um letzteren bei der Wahl geeigneter kryptografischer Algorithmen und Schlüssellängen zu unterstützen, gibt dieses Dokument einen Überblick über gängige kryptografische Verfahren und empfohlene Schlüssellängen.
Der Bericht zur Internet-Sicherheit in Österreich 2015 des CERT.at und BKA enthält Informationen über Cyber-Gefährdungen und Cyber-Trends sowie über nationale und internationale Strategien und Initiativen.