Sicherheitsstudien und -analysen

  • 27.10.2017E-Government Monitor 2017

    Der E-Government Monitor untersucht seit 2011 die Nutzung und die Akzeptanz elektronischer Bürgerdienste im internationalen Vergleich. mehr

  • 13.12.2016Spurenverwischung im Internet

    Bei nahezu allen Internet-Aktivitäten werden Spuren hinterlassen, welche entsprechend zusammengeführt und ausgewertet, Rückschlüsse zulassen, die einzelne Personen mit hinreichender Sicherheit identifizieren können. Einer der Hauptgründe dafür ist, dass der technische Unterbau des Internets aus einer Zeit stammt, in der Privatsphäre und Datenschutz auf dieser Ebene irrelevant waren.
    mehr

  • 17.10.2016DsiN Sicherheitsmonitor 2016

    Der „DsiN-Sicherheitsmonitor Mittelstand“ identifiziert IT-Sicherheits-Schwachstellen bei mittelständischen Unternehmen in Deutschland, um kommunikative Maßnahmen zu entwickeln, die das Sicherheitsbewusstsein im Mittelstand nachhaltig stärken. mehr

  • 20.09.2016E-Government Monitor 2016

    Der E-Government Monitor untersucht seit 2011 die Nutzung und die Akzeptanz elektronischer Bürgerdienste im internationalen Vergleich. mehr

  • 25.03.2016Empfehlungen zu Ransomware

    Der Special Report des österreichischen CERT gibt Hintergrundinformationen und konkrete Handlungsvorschläge zu den aktuellen Bedrohungen durch Ransomware. mehr

  • 15.02.2016Sicherheitsempfehlungen für Behörden - Teil 2: SSL/TLS

    SSL/TLS spielt im Behördenumfeld eine wichtige Rolle, da es die zentrale Technologie zur sicheren Datenübertragung im Internet darstellt. Über Verbindungen, die mit SSL/TLS gesichert sind, können Daten authentifiziert, integritätsgesichert und vertraulich ausgetauscht werden. Aufgrund der Verwendung kryptografischer Methoden birgt die Implementierung, Konfiguration und Verwendung von SSL/TLS jedoch auch eine gewisse Komplexität. Gleichzeitig können durch eine falsche Verwendung Schwachstellen entstehen, die zu einer Kompromittierung der Sicherheit übertragener Daten führen können. Um hier Abhilfe zu schaffen, gibt diese Studie Empfehlungen zur korrekten Konfiguration und Verwendung von SSL/TLS. Hauptaugenmerk wird dabei auf die Wahl geeigneter Protokollversionen und Ciphersuites, die die verwendeten kryptografischen Algorithmen und Schlüssellängen definieren, gelegt.
    mehr

  • 15.02.2016Sicherheitsempfehlungen für Behörden - Teil 1: Kryptografische Methoden

    Die Wahl geeigneter kryptografischer Algorithmen und Schlüssellängen spielt für sicherheitskritische Anwendungen eine zentrale Rolle. Dies gilt gleichermaßen für Anwendungen des privaten und des öffentlichen Sektors. Um letzteren bei der Wahl geeigneter kryptografischer Algorithmen und Schlüssellängen zu unterstützen, gibt dieses Dokument einen Überblick über gängige kryptografische Verfahren und empfohlene Schlüssellängen. mehr

  • 16.11.2015Sicherheitsanalyse TrueCrypt

    Im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) untersuchte das Fraunhofer-Institut für Sichere Informationstechnologie SIT die Verschlüsselungssoftware TrueCrypt auf Sicherheitslücken. mehr

  • 29.09.2015Studie zur Informationssicherheit in DACH

    Im Rahmen einer Diplomarbeit wurden Unternehmen in Deutschland, Österreich und der Schweiz zur Informationssicherheit befragt.
    mehr

  • 15.07.2015E-Government Monitor 2015

    Der E-Government Monitor untersucht seit 2011 die Nutzung und die Akzeptanz elektronischer Bürgerdienste im internationalen Vergleich. mehr