Sicherheitsstudien und -analysen

  • 27.10.2017E-Government Monitor 2017

    Der E-Government Monitor untersucht seit 2011 die Nutzung und die Akzeptanz elektronischer Bürgerdienste im internationalen Vergleich. mehr

  • 13.12.2016Spurenverwischung im Internet

    Bei nahezu allen Internet-Aktivitäten werden Spuren hinterlassen, welche entsprechend zusammengeführt und ausgewertet, Rückschlüsse zulassen, die einzelne Personen mit hinreichender Sicherheit identifizieren können. Einer der Hauptgründe dafür ist, dass der technische Unterbau des Internets aus einer Zeit stammt, in der Privatsphäre und Datenschutz auf dieser Ebene irrelevant waren.
    mehr

  • 17.10.2016DsiN Sicherheitsmonitor 2016

    Der „DsiN-Sicherheitsmonitor Mittelstand“ identifiziert IT-Sicherheits-Schwachstellen bei mittelständischen Unternehmen in Deutschland, um kommunikative Maßnahmen zu entwickeln, die das Sicherheitsbewusstsein im Mittelstand nachhaltig stärken. mehr

  • 20.09.2016E-Government Monitor 2016

    Der E-Government Monitor untersucht seit 2011 die Nutzung und die Akzeptanz elektronischer Bürgerdienste im internationalen Vergleich. mehr

  • 25.03.2016Empfehlungen zu Ransomware

    Der Special Report des österreichischen CERT gibt Hintergrundinformationen und konkrete Handlungsvorschläge zu den aktuellen Bedrohungen durch Ransomware. mehr

  • 15.02.2016Sicherheitsempfehlungen für Behörden - Teil 2: SSL/TLS

    SSL/TLS spielt im Behördenumfeld eine wichtige Rolle, da es die zentrale Technologie zur sicheren Datenübertragung im Internet darstellt. Über Verbindungen, die mit SSL/TLS gesichert sind, können Daten authentifiziert, integritätsgesichert und vertraulich ausgetauscht werden. 
    mehr

  • 15.02.2016Sicherheitsempfehlungen für Behörden - Teil 1: Kryptografische Methoden

    Die Wahl geeigneter kryptografischer Algorithmen und Schlüssellängen spielt für sicherheitskritische Anwendungen eine zentrale Rolle. Dies gilt gleichermaßen für Anwendungen des privaten und des öffentlichen Sektors. Um letzteren bei der Wahl geeigneter kryptografischer Algorithmen und Schlüssellängen zu unterstützen, gibt dieses Dokument einen Überblick über gängige kryptografische Verfahren und empfohlene Schlüssellängen. mehr

  • 16.11.2015Sicherheitsanalyse TrueCrypt

    Im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) untersuchte das Fraunhofer-Institut für Sichere Informationstechnologie SIT die Verschlüsselungssoftware TrueCrypt auf Sicherheitslücken. mehr

  • 29.09.2015Studie zur Informationssicherheit in DACH

    Im Rahmen einer Diplomarbeit wurden Unternehmen in Deutschland, Österreich und der Schweiz zur Informationssicherheit befragt.
    mehr

  • 15.07.2015E-Government Monitor 2015

    Der E-Government Monitor untersucht seit 2011 die Nutzung und die Akzeptanz elektronischer Bürgerdienste im internationalen Vergleich. mehr