Hier finden Sie eine Übersicht nationaler und internationaler Publikationen zur IKT- und Cyber-Sicherheit.
Die Verbesserung der betrieblichen Informationssicherheit ist der Schwerpunkt dieser Broschüre. Mit den ausgewählten Top 14 Fragen und Antworten können insbesondere KMUs das Sicherheitsniveau in der Organisation verbessern. Pragmatisch, zielsicher und übersichtlich präsentiert sich diese Zusammenstellung des Deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI).
Selbst Kleinkinder wissen bereits, worauf sie am Smartphone tippen müssen, um ihre Lieblings-App zu öffnen oder zum nächsten Video zu springen. Höchste Zeit also mit der Medienbildung zu beginnen.
In dieser Studie der RTR wurden Daten zur Verwendung von Kommunikationsdiensten im Internet erhoben und aufbereitet. Die Studie stützt sich auf eine representative Umfrage im Juli 2022.
Das Bundeskanzleramt veröffentlicht jährlich den Bericht Cybersicherheit (vgl. § 4 Ab. 1 Z 1 NIS-Gesetz), welcher in Zusammenarbeit mit anderen Ministerien erstellt wird.
Um Risiken im Zusammenhang mit IT-Sicherheit in der Lieferkette korrekt zu adressieren, gibt diese Checkliste hilfreiche Leitlinien.
Diese Checkliste behandelt die wichtigsten Aspekte der Auswahl und Verwendung von Passwörtern.
Die Europäische Agentur für Netzwerk- und Informationssicherheit (ENISA) gibt in diesem Bericht einen konsolidierten Überblick über die wichtigsten Cyber-Bedrohungen.
Der 35. Halbjahresbericht der Melde- und Analysestelle Informationssicherung (MELANI) befasst sich mit den wichtigsten Cybervorfällen der ersten Jahreshälfte 2022 in der Schweiz und international. Im aktuellen Bericht werden als Schwerpunktthema relevante Schwachstellen wie etwa Log4J oder Follina behandelt. Darüber hinaus sind auch Cybervorfälle oder Angriffe auf Webseiten sowie aktuelle Betrugsszenarien Themanschwerpunkte dieses Berichts.
Der BSI Lagebericht 2022 enthält Informationen zur Lage der IT-Sicherheit in Deutschland und beschreibt aktuelle Gefährdungen und Trendthemen im Jahr 2022.
Die Norm spezifiziert die Anforderungen an das Festlegen, Umsetzen, Betreiben, Überwachen, Überprüfen, Instandhalten und Verbessern eines dokumentierten Informationssicherheits-Managementsystems ( ISMS) im Kontext zu den allgemeinen Geschäftsrisiken einer Organisation.