Sicherheitsstudien und -analysen

  • 17.10.2016DsiN Sicherheitsmonitor 2016

    Der „DsiN-Sicherheitsmonitor Mittelstand“ identifiziert IT-Sicherheits-Schwachstellen bei mittelständischen Unternehmen in Deutschland, um kommunikative Maßnahmen zu entwickeln, die das Sicherheitsbewusstsein im Mittelstand nachhaltig stärken. mehr

  • 20.09.2016E-Government Monitor 2016

    Der E-Government Monitor untersucht seit 2011 die Nutzung und die Akzeptanz elektronischer Bürgerdienste im internationalen Vergleich. mehr

  • 25.03.2016Empfehlungen zu Ransomware

    Der Special Report des österreichischen CERT gibt Hintergrundinformationen und konkrete Handlungsvorschläge zu den aktuellen Bedrohungen durch Ransomware. mehr

  • 15.02.2016Sicherheitsempfehlungen für Behörden - Teil 1: Kryptografische Methoden

    Die Wahl geeigneter kryptografischer Algorithmen und Schlüssellängen spielt für sicherheitskritische Anwendungen eine zentrale Rolle. Dies gilt gleichermaßen für Anwendungen des privaten und des öffentlichen Sektors. Um letzteren bei der Wahl geeigneter kryptografischer Algorithmen und Schlüssellängen zu unterstützen, gibt dieses Dokument einen Überblick über gängige kryptografische Verfahren und empfohlene Schlüssellängen. mehr

  • 15.02.2016Sicherheitsempfehlungen für Behörden - Teil 2: SSL/TLS

    SSL/TLS spielt im Behördenumfeld eine wichtige Rolle, da es die zentrale Technologie zur sicheren Datenübertragung im Internet darstellt. Über Verbindungen, die mit SSL/TLS gesichert sind, können Daten authentifiziert, integritätsgesichert und vertraulich ausgetauscht werden. Aufgrund der Verwendung kryptografischer Methoden birgt die Implementierung, Konfiguration und Verwendung von SSL/TLS jedoch auch eine gewisse Komplexität. Gleichzeitig können durch eine falsche Verwendung Schwachstellen entstehen, die zu einer Kompromittierung der Sicherheit übertragener Daten führen können. Um hier Abhilfe zu schaffen, gibt diese Studie Empfehlungen zur korrekten Konfiguration und Verwendung von SSL/TLS. Hauptaugenmerk wird dabei auf die Wahl geeigneter Protokollversionen und Ciphersuites, die die verwendeten kryptografischen Algorithmen und Schlüssellängen definieren, gelegt.
    mehr

  • 16.11.2015Sicherheitsanalyse TrueCrypt

    Im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) untersuchte das Fraunhofer-Institut für Sichere Informationstechnologie SIT die Verschlüsselungssoftware TrueCrypt auf Sicherheitslücken. mehr

  • 29.09.2015Studie zur Informationssicherheit in DACH

    Im Rahmen einer Diplomarbeit wurden Unternehmen in Deutschland, Österreich und der Schweiz zur Informationssicherheit befragt.
    mehr

  • 15.07.2015E-Government Monitor 2015

    Der E-Government Monitor untersucht seit 2011 die Nutzung und die Akzeptanz elektronischer Bürgerdienste im internationalen Vergleich. mehr

  • 12.06.2015IT Security in heimischen Unternehmen

    Im Auftrag von A1 Telekom Austria führte SORA Ende 2014 eine Studie zur IT-Sicherheit in Österreich durch. Im Fokus stand die Einschätzung heimischer Unternehmen hinsichtlich ihrer internen IT-Sicherheit, den Auswirkungen von Störfällen, potentieller neuer Bedrohungen und den gesetzten Sicherheitsmaßnahmen.
    mehr

  • 21.11.2014Study on cryptographic protocols

    Schwerpunkt der Studie ist der aktuelle Stand bei kryptografischen Protokollen. Sie soll in erster Linie Wissenschaftlerinnen und Wissenschaftlern sowie Organisationen, die auf diesem Gebiet tätig sind, 
    Leitlinien an die Hand geben.
    mehr