Hier finden Sie eine Übersicht nationaler und internationaler Publikationen zur IKT- und Cyber-Sicherheit.
Der APWG Phishing Attack Trends Report enthält Informationen und statistische Daten über aktuelle Phishing-Angriffe.
Die Cyber-Sicherheitsempfehlung des BSI schlägt Internet-Service-Providern (ISP) verschiedene Maßnahmen vor, mit denen sich einerseits das Malware- und Spam-Problem bei E-Mails in hohem Maße eindämmen lässt und die zum anderen der Absicherung des Zugangs der Kundinnen und Kunden zu ihrem Postfach dienen.
Integraler Bestandteil der Java Laufzeitumgebung (JRE) sind durchdachte Sicherheitsmechanismen. In der Vergangenheit wurden hier dennoch überdurchschnittlich viele Schwachstellen aufgedeckt. Aus diesem Grund empfiehlt das BSI, die Browser-Plugins für Java zu deaktivieren. Leider folgen Anwenderinnen und Anwender dieser Empfehlung mitunter nicht oder sind mit den dazu notwendigen Konfigurationsänderungen überfordert. Diese BSI-Empfehlung zeigt einen möglichen Weg auf, um Java-basierte Anwendungen bereitzustellen, ohne die Nutzerinnen und Nutzer dabei unnötigen Risiken auszusetzen.
Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen Organisationen ist gerade angesichts der hochdynamischen Entwicklung der Bedrohungslage im Cyber-Raum eine möglichst präzise Kenntnis der eigenen Betroffenheit. Einen pragmatischen Ansatz, diese Betroffenheit anhand nachvollziehbarer Maßstäbe zu bestimmen, bildet dieser Leitfaden.
Der Einsatz immer komplexerer Hard- und Software-Produkte macht es erforderlich, dass zum Zwecke der Wartung oder zur Störungsbeseitigung ein Zugang von außen – in der Regel über das Internet – zu IT-Komponenten im lokalen Netz gestattet werden muss. Wenn es für eine Organisation aus wirtschaftlichen oder betriebstechnischen Gründen zwingend notwendig ist, das interne Netz durch eine Fernwartungsschnittstelle nach außen zu öffnen, so sollte diese zumindest bestmöglichst abgesichert werden. Dieser BSI-Leitfaden skizziert technische Lösungsmöglichkeiten dafür und gibt einige grundlegende Regeln vor, die dabei zu beachten sind.
Ungenügend gesicherte Webseiten und Webserver im Internet sind als potenzielle Verbreitungswege für Schadprogramme anzusehen und stellen daher eine Bedrohung dar. Diese BSI-Empfehlung richtet sich an Webhoster und behandelt Maßnahmen zur Verbesserung der Sicherheit für deren Kundinnen und Kunden. Hierfür werden die verschiedenen Phasen des Webhostings sowie grundlegende Maßnahmen betrachtet.
In der Vergangenheit sind Industrielle Steuerungen mangels Vernetzung fast nur durch Angriffe vor Ort bedroht gewesen. Mit dem Aufkommen der neuen Cyber-Bedrohungen ist diese Innentäterproblematik aber nicht obsolet. Vielmehr ist sie durch immer weiter gehende Arbeitsteilung noch relevanter geworden. Dieses Dokument gibt eine Reihe von Empfehlungen zum Umgang mit dieser Bedrohung.
Speicher-programmierbare Steuerungen (SPS) und ähnliche industriell genutzte, netzwerkfähige Komponenten verfügen zunehmend über Dienste, die auch bei Serversystemen zu finden sind. Zusätzlich zu diesen Standarddiensten gibt es bei solchen Geräten eine Reihe von Prinzipien zu beachten, um als Hersteller ein sicheres Produkt anbieten zu können. Dieses Dokument gibt Herstellern einen Überblick über die zentralen Best Practices für solche Komponenten.
Die Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen Organisationen stellt angesichts der hochdynamischen Entwicklung der Bedrohungslage im Cyber-Raum eine komplexe und immer wieder neu herausfordernde Aufgabe dar. In diesem Leitfaden sollen durch konkrete und pragmatische Basismaßnahmen besonders wichtige Einzelhemen in einer übersichtlichen Darstellung zusammengefasst werden, mit denen die kritischsten Handlungsfelder der Cybersicherheit in großen Behörden, Unternehmen und anderen Organisationen charakterisiert werden können.
Die sogenannten Firewalls "der nächsten Generation" bieten neben den in großer Zahl in dieNext Generation Firewalls (NGFW) integrierten Sicherheitskomponenten die Möglichkeit, Applikationsdaten im Datenstrom zu erkennen. Die Eigenschaften und sinnvolle Einsatzmöglichkeiten einer NGFW hat das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) in diesem Leitfaden zusammengefasst.