Der Gebrauch von Cookies erlaubt uns Ihre Erfahrung auf dieser Website zu optimieren. Wir verwenden Cookies zu Statistikzwecken und zur Qualitätssicherung. Durch Fortfahren auf unserer Website stimmen Sie dieser Verwendung zu.

Erfahren Sie mehr

Broschüren und Leitfäden

  • 07.04.2015Next Generation Firewalls

    Die sogenannten Firewalls „der nächsten Generation“ bieten neben den in großer Zahl in die Next Generation Firewalls (NGFW) integrierten Sicherheitskomponenten die Möglichkeit, Applikationsdaten im Datenstrom zu erkennen. Die Eigenschaften und sinnvolle Einsatzmöglichkeiten einer NGFW hat das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) in diesem Leitfaden zusammengefasst. mehr

  • 31.03.2015Anforderungen an netzwerkfähige Industriekomponenten

    Speicher-programmierbare Steuerungen (SPS) und ähnliche industriell genutzte, netzwerkfähige Komponenten verfügen zunehmend über Dienste, die auch bei Serversystemen zu finden sind. Zusätzlich zu diesen Standarddiensten gibt es bei solchen Geräten eine Reihe von Prinzipien zu beachten, um als Hersteller ein sicheres Produkt anbieten zu können. Dieses Dokument gibt Herstellern einen Überblick über die zentralen Best Practices für solche Komponenten.  mehr

  • 19.03.2015Forensische Analyse von SAP Systemen

    Der deutsche IT-Security Anbieter Werth IT hat im Rahmen der Partnerschaft mit der Allianz für Cybersicherheit einen Leitfaden  zur forensischen Analyse von SAP Systemen veröffentlicht. mehr

  • 18.03.2015TLS/SSL Best Practice

    Diese BSI-Empfehlung gibt Auskunft über grundsätzliche Hinweise für die Verwendung von TLS/SSL. Es handelt sich um eine Sammlung wesentlicher Best-Practice Punkte zu den Themenbereichen Zertifikat, Konfiguration und Validierung. mehr

  • 11.03.2015Server Virtualisierung

    Diese BSI-Empfehlung richtet sich an Verantwortliche für die Planung und den Betrieb von IT-Infrastrukturen sowie an Betreiber von IT-Rechenzentren. Sie beinhaltet produktunabhängige Empfehlungen zum sicheren Einsatz von Server-Virtualisierungsprodukten, die als Bare-metal-Hypervisoren eingesetzt werden. mehr

  • 24.02.2015Medien in der Familie

    Die Broschüre bietet Eltern konkrete Hilfestellungen, in alltäglichen Situationen sicher zu reagieren und die eigenen Kinder bestmöglich in ihrer Mediennutzung zu unterstützen. mehr

  • 24.10.2014Technical Guideline on Security Measures

    Zur Konkretisierung der Bestimmungen in Artikel 13a der EU Rahmenrichtlinie zur elektronischen Kommunikation(2009/140/EC) hat die ENISA gemeinsam mit den Mitgliedstaaten der EU diesen Leitfaden verfasst.  mehr

  • 07.10.2014Sichere Nutzung von Cloud-Diensten

    Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine eine Schritt-für-Schritt-Anleitung zur Nutzung von Cloud-Diensten veröffentlicht, die strategische Überlegungen über den Einsatz der Cloud und die Datenmigration ebenso behandelt wie die Auswahl des passenden Anbieters. Zudem werden Vertragsdetails behandelt, die mit Blick auf eine sichere Nutzung notwendig sind. Die Publikation richtet sich an IT-Entscheiderinnen und Entscheider und das Management von Behörden und Unternehmen, die Cloud-Dienste nutzen möchten und dabei Antworten auf sicherheitsrelevante Fragen benötigen.
    mehr

  • 25.07.2014Inter-Domain-Routing

    Dieser Leitfaden richtet sich an Internet-Service-Provider (ISP) und große Unternehmen. Das Dokument fasst gängige Best Practice Ansätze zusammen und gibt Empfehlungen zur Verbesserung der Sicherheit des Routings. Es basiert auf einer aktuellen Zusammenstellung gängiger Best Practices, die derzeit in der IETF-Arbeitsgruppe opsec erstellt werden sowie auf den Empfehlungen der NIST. mehr

  • 15.07.2014Maßnahmen gegen Reflection Angriffe

    Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet in den letzten Monaten eine deutliche Zunahme an Distributed-Denial-of-Service (DDoS) Angriffen, die sogenannte Reflection-Techniken einsetzen. In dieser neuen Veröffentlichung zur Cyber-Sicherheit beschreibt das BSI nun zahlreiche Möglichkeiten zur Absicherung von Systemen.
    mehr