Hier finden Sie eine Übersicht nationaler und internationaler Publikationen zur IKT- und Cyber-Sicherheit.
Microsoft AppLocker ist ein neues Feature zur Anwendungssteuerung, mit dem die Ausführung unerwünschter und unbekannter Anwendungen im Netzwerk einer Organisation unterbunden werden kann. AppLocker ist in den Microsoft Windows-Betriebssystemen Windows 7 Ultimate, Windows 7 Enterprise,Windows 8 Enterprise sowie Windows Server 2008 und 2012 integriert. Mit seinem Einsatz können IT-Verantwortliche die Ausführung vonSoftwareinnerhalb der dieser Betriebssysteme kontrollieren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt in diesem Leitfaden Hinweise zur Einrichtung, Konfiguration und zum Betrieb von AppLocker.
Die Meldestelle Stopline gegen Kinderpornografie und Nationalsozialismus im Internet veröffentlicht jährlich einen Bericht über ihre Tätigkeit und die Ergebnisse der eingegangenen Meldungen.
Der deutsche IT-Security Anbieter Werth IT hat im Rahmen der Partnerschaft mit der Allianz für Cybersicherheit einen Leitfaden zur forensischen Analyse von SAP Systemen veröffentlicht.
Der Bericht von Trend Micro enthält Informationen und statistische Daten über aktuelle Bedrohungen und Sicherheitsschwachstellen.
Dieser Bericht zeigt in Zahlen die potenziellen Schwachstellen von Systemen auf, die in Österreich erreichbar sind. Dazu unterzogFirst Security Technology über 13 Millionen IP-Adressen, die gemäßWho-is Abfragen auf österreichische Postadressen eingetragen sind, einer Prüfung.
Der Bericht zur Internet-Sicherheit in Österreich 2014 des CERT.at und BKA enthält Informationen über Cyber-Gefährdungen und Cyber-Trends sowie über nationale und internationale Strategien und Initiativen.
Der BSI Lagebericht 2014 enthält Informationen zur Lage der IT-Sicherheit in Deutschland und beschreibt aktuelle Gefährdungen und Trendthemen im Jahr 2014.
Die Broschüre enthält Informationen zum Thema Jugendliche, Sexualität und das Internet für Eltern.
Schwerpunkt der Studie ist der aktuelle Stand bei kryptografischen Protokollen. Sie soll in erster Linie Wissenschaftlerinnen und Wissenschaftlern sowie Organisationen, die auf diesem Gebiet tätig sind, Leitlinien an die Hand geben.
Der Bericht adressiert die Notwendigkeit eines Mindestlevels an Anforderungen für kryptografische Mechanismen in der Europäischen Union und beinhaltet Empfehlungen zu Algorithmen, Schlüssellängen und Parametern.