Hier finden Sie eine Übersicht nationaler und internationaler Publikationen zur IKT- und Cyber-Sicherheit.
Dieser Leitfaden zeigt Schritt für Schritt, wie man die Privatsphäre mit den richtigen Einstellungen bestmöglich schützen kann.
92 Prozent aller Mobiltelefon-Nutzerinnen und -Nutzer in Österreich besitzen ein Smartphone und auch Tablets finden sich in immer mehr Haushalten. Mobile Endgeräte boomen - und sie sind zu sehr personalisierten Geräten mit hoch sensiblen Informationen geworden. Urlaubsfotos, Social-Media-Apps, private und geschäftliche E-Mails, das Adressbuch mit allen Kontakten, Daten über den eigenen Körper (Fitness-Tracking), Schlafgewohnheiten, Musikgeschmack und vieles mehr zeichnen ein immer genaueres Bild all jener Informationen, die unser Leben bestimmen. Diese Daten sollten geschützt werden. Aus diesem Grund hat die ISPA eine aktualisierte und erweiterte Auflage der Reihe "Sicherheitseinstellungen für mobile Endgeräte" herausgebracht.
Unser modernes Leben und insbesondere die Informations- und Kommunikationstechnologie basieren auf einer zuverlässigen Energieversorgung. Was die heimische Stromversorgung betrifft, ist Österreich mit einer sehr hohen Verfügbarkeit verwöhnt. Expertinnen und Experten warnen allerdings, dass auch hierzulande ein Blackout von über 24 Stunden realistisch ist. Der Niederösterreichische Zivilschutzverband hat daher einen Safety-Ratgeber veröffentlicht, der dem Thema Blackout gewidmet ist.
Dieser Leitfaden beschreibt Anforderungen an sichere Web-Browser und deren Komponenten für den Einsatz in Unternehmen und Behörden. Diese Anforderungen sollen IT-Verantwortlichen und Herstellern eine Orientierungshilfe bei der Produktauswahl und -entwicklung bieten.
Die Norm dient als Handbuch für die Anwendung eines ISMS-Auditprogramms.
Das Themenpapier des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) richtet sich an professionelle Anwenderinnen und Anwender und IT-Verantwortliche in Unternehmen, Behörden und anderen Institutionen. Die Unterlage gibt konkrete Empfehlungen und Hilfestellung für die Prävention und die Reaktion im Schadensfall. Außerdem werden Angriffsvarianten und mögliche Schäden dargestellt.
Im Sinne eines einheitlichen Auftretens der öffentlichen Verwaltung soll der symbolische Namensraum in Internet unter einem gemeinsamen übergeordneten Begriff, nämlich gv.at dargestellt werden. Die Eigenschaft "öffentliche Verwaltung" soll schon an der Domain erkennbar werden.
Die ÖNORM A-7700 (alle Teile) legt Anforderungen an die Sicherheit und den sicheren Betrieb von Webapplikationen fest. Weiter werden Anforderungen durch den Datenschutz festgelegt. Teil 2 der ÖNORM A 7700 definiert die Anforderungen an die Webapplikation und deren Betrieb, die bei der Verwendung von personenbezogenen Daten durch den Datenschutz vorgegeben sind. Es werden bereits die neuen Vorgaben der europäischen Datenschutzgrundverordnung VO(EU)2016/679 (gültig ab 25.05.2018) berücksichtigt.
Der Cybercrime-Report 2018 des Bundeskriminalamtes enthält Zahlen und Fakten im Zusammenhang mit der Cyberkriminalität in Österreich, Informationen über aktuelle Deliktsformen sowie Informationen über Maßnahmen und Initiativen im Bereich der Kriminalitätsbekämpfung.
Das Sicherheitshandbuch für kleine und mittlere Unternehmen der WKO richtet sich an die Unternehmensleitung und die oder den IT-Verantwortlichen. Es bietet wichtige Informationen über IT- und Datensicherheit und die rechtlichen Rahmenbedingungen.