Der Gebrauch von Cookies erlaubt uns Ihre Erfahrung auf dieser Website zu optimieren. Wir verwenden Cookies zu Statistikzwecken und zur Qualitätssicherung. Durch Fortfahren auf unserer Website stimmen Sie dieser Verwendung zu.

Erfahren Sie mehr

Sicherheitsstudien und -analysen

  • 06.11.2014Report on Cyber Crisis Cooperation and Management

    Die Studie der ENISA vergleicht das Cyber-Krisenmanagement mit dem herkömmlichen Krisenmanagement und analysiert dazu Begriffe und Schlüsselkonzepte in diesen beiden Feldern. Es werden sechs Kernbereiche für die Herausforderungen eines europäischen Cyberkrisenmanagements definiert. mehr

  • 08.10.2014Cloudbasierte Signaturlösungen

    Cloud-basierte Signaturlösungen fordern ihre Papier-basierte Konkurrenz heraus. Geschäftsprozesse lernen den Geschwindigkeitsvorteil der digitalen Unterschrift immer mehr zu schätzen und legen die klassische Unterschrift ad acta. mehr

  • 26.09.2014HTTPS Analyse von gv.at Domänen

    Im Zuge eines Projekts wurden die Eigenschaften von österreichischen gv.at Domänen analysiert. Der Fokus wurde dabei auf die Unterstützung von TLS (Anbieten der Dienste über HTTPS) gelegt. Dazu wurde dazu ein Rahmenwerk für die automatische Analyse geschaffen, die ersten Ergebnisse werden in dieser Kurzstudie präsentiert. mehr

  • 13.08.2014Alternative Zweifaktorauthentifizierung

    Zweifaktorauthentifizierung ist ein essentieller Mechanismus, der den sicheren Zugriff auf entfernte Dienste ermöglicht. Die österreichische Bürgerkarte ist nur eines von vielen Beispielen, das auf dem Grundkonzept der Zweifaktorauthentifizierung beruht. 
    mehr

  • 23.07.2014Emerging Trends in Software Development & Implications for IT Security

    Die Analyse des European Center for Security and Privacy by Design (EC SPRIDE) an der Technischen Universität Darmstadt beschreibt Trends in der Softwareentwicklung und deren Bedeutung für die IT-Sicherheit. Die Ergebnisse basieren auf Interviews mit Softwareentwicklerinnen und -entwicklern sowie IT-Sicherheitsexpertinnen und -experten aus Industrie, Wissenschaft und Behörden. Größte Herausforderungen für die IT-Sicherheit sind das zunehmende Entwicklungstempo und die steigende Komplexität von Software.
    mehr

  • 21.07.2014Industriespionage 2014

    Im Rahmen dieser vom Sicherheitsberatungsunternehmen Corporate Trust in Zusammenarbeit mit Aon Risk Solutions, der Zurich Gruppe Deutschland und dem Objektsicherheitsspezialisten Securiton erstellten Studie wurden sowohl in Deutschland als auch in Österreich das Risiko und die aktuellen Vorfälle zu Industriespionage erfasst. Dazu wurde ein repräsentativer Querschnitt aller Firmen ausgewählt und dann 1.396 Unternehmen in Österreich sowie 6.767 Unternehmen in Deutschland befragt.
    mehr

  • 12.06.2014Online-Banking 2014 - Sicherheit zählt!

    Die Studie untersucht Akzeptanz, Vertrauen und Wünsche der Nutzerinnen und Nutzer im Online-Banking und zeigt aktuelle Trends auf. Sie basiert auf einer Onlinebefragung von 1.001 Personen in Deutschland ab 14 Jahren, die das Internet regelmäßig privat nutzen.  mehr

  • 03.06.2014DsiN Sicherheitsmonitor 2014

    Der „DsiN-Sicherheitsmonitor Mittelstand“ identifiziert IT-Sicherheits-Schwachstellen bei mittelständischen Unternehmen in Deutschland, um kommunikative Maßnahmen zu entwickeln, die das Sicherheitsbewusstsein im Mittelstand nachhaltig stärken. mehr

  • 29.04.2014Risikoanalyse für die Informationssysteme der Elektrizitätswirtschaft

    Die Risikoanalyse ist das Ergebnis einer gemeinsamen, auf freiwilliger Basis stattgefundenen Kooperation zwischen dem österreichischen Bundeskanzleramt, sicherheitsrelevanter Ministerien, Branchenvertretern der österreichischen Energiewirtschaft und der Energie-Control Austria als zuständiger Regulierungsbehörde.
    mehr

  • 10.04.2014Heartbleed Bedrohungslage in Österreich

    SBA Research hat auf Grund der akuten Bedrohungslage einen Scan aller österreichischen IP-Adressen (ca. 12 Millionen) durchgeführt. In diesem White Paper finden Sie die Ergebnisse sowie detaillierte Informationen zur Heartbleed Schwachstelle. mehr