Der Gebrauch von Cookies erlaubt uns Ihre Erfahrung auf dieser Website zu optimieren. Wir verwenden Cookies zu Statistikzwecken und zur Qualitätssicherung. Durch Fortfahren auf unserer Website stimmen Sie dieser Verwendung zu.

Erfahren Sie mehr

Sicherheitsstudien und -analysen

  • 20.09.2016E-Government Monitor 2016

    Der E-Government Monitor untersucht seit 2011 die Nutzung und die Akzeptanz elektronischer Bürgerdienste im internationalen Vergleich. mehr

  • 25.03.2016Empfehlungen zu Ransomware

    Der Special Report des österreichischen CERT gibt Hintergrundinformationen und konkrete Handlungsvorschläge zu den aktuellen Bedrohungen durch Ransomware. mehr

  • 15.02.2016Sicherheitsempfehlungen für Behörden - Teil 1: Kryptografische Methoden

    Die Wahl geeigneter kryptografischer Algorithmen und Schlüssellängen spielt für sicherheitskritische Anwendungen eine zentrale Rolle. Dies gilt gleichermaßen für Anwendungen des privaten und des öffentlichen Sektors. Um letzteren bei der Wahl geeigneter kryptografischer Algorithmen und Schlüssellängen zu unterstützen, gibt dieses Dokument einen Überblick über gängige kryptografische Verfahren und empfohlene Schlüssellängen. mehr

  • 15.02.2016Sicherheitsempfehlungen für Behörden - Teil 2: SSL/TLS

    SSL/TLS spielt im Behördenumfeld eine wichtige Rolle, da es die zentrale Technologie zur sicheren Datenübertragung im Internet darstellt. Über Verbindungen, die mit SSL/TLS gesichert sind, können Daten authentifiziert, integritätsgesichert und vertraulich ausgetauscht werden. 
    mehr

  • 16.11.2015Sicherheitsanalyse TrueCrypt

    Im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) untersuchte das Fraunhofer-Institut für Sichere Informationstechnologie SIT die Verschlüsselungssoftware TrueCrypt auf Sicherheitslücken. mehr

  • 29.09.2015Studie zur Informationssicherheit in DACH

    Im Rahmen einer Diplomarbeit wurden Unternehmen in Deutschland, Österreich und der Schweiz zur Informationssicherheit befragt.
    mehr

  • 15.07.2015E-Government Monitor 2015

    Der E-Government Monitor untersucht seit 2011 die Nutzung und die Akzeptanz elektronischer Bürgerdienste im internationalen Vergleich. mehr

  • 12.06.2015IT Security in heimischen Unternehmen

    Im Auftrag von A1 Telekom Austria führte SORA Ende 2014 eine Studie zur IT-Sicherheit in Österreich durch. Im Fokus stand die Einschätzung heimischer Unternehmen hinsichtlich ihrer internen IT-Sicherheit, den Auswirkungen von Störfällen, potentieller neuer Bedrohungen und den gesetzten Sicherheitsmaßnahmen.
    mehr

  • 21.11.2014Study on cryptographic protocols

    Schwerpunkt der Studie ist der aktuelle Stand bei kryptografischen Protokollen. Sie soll in erster Linie Wissenschaftlerinnen und Wissenschaftlern sowie Organisationen, die auf diesem Gebiet tätig sind, 
    Leitlinien an die Hand geben.
    mehr

  • 12.11.2014Gefährdungspotential durch manipulierte USB-Geräte

    In der jüngeren Vergangenheit traten vermehrt präparierte USB-Geräte in Erscheinung, die von gegenwärtigen Schutzmaßnahmen nicht als Bedrohung erkannt werden können. Im Rahmen dieser Kurzstudie wurde erörtert, anhand welcher Methoden USB-Geräte manipuliert werden können um damit unentdeckt Computer anzugreifen. Ein besonderes Augenmerk wurde auf die Manipulierbarkeit der Firmware bei USB-Sticks gelegt (“BadUSB”-Angriff).  mehr