Hier finden Sie eine Übersicht nationaler und internationaler Publikationen zur IKT- und Cyber-Sicherheit.
Zur Authentifizierung unserer elektronischen Identitäten werden unterschiedliche Verfahren (Mobiltelefone, elektronische Signaturen, Token, etc.) verwendet. Eine neue Studie der Agentur für Netz- und Informationssicherheit der Europäischen Union (ENISA) zeigt, dass es Finanzinstitute gibt, die die Gefahren unzureichender Authentifizierungsmethoden immer noch nicht berücksichtigen. Dazu wurden aktuelle Betrugsfälle bei Online-Finanzdienstleistungen analysiert und den Authentifizierungsmechanismen der Finanzdienstleiter gegenüber gestellt.
Das "ICS Security Kompendium" ist ein Grundlagenwerk für die IT-Sicherheit in Automatisierungs-, Prozesssteuerungs- und Prozessleitsystemen (Industrial Control Systems, ICS) und ermöglicht sowohl IT-Sicherheits- als auch ICS-Expertinnen und -Experten einen einfachen Zugang zum Thema IT-Sicherheit in industriellen Steuerungsanlagen. Es bildet den Rahmen für verschiedene Anwendungsbereiche industrieller Steuerungssysteme und dient als gemeinsame Basis für Expertinnen und Experten in Anwendungsgebieten wie Fabrikautomation und Prozesssteuerung.
Der Bericht zur Internet-Sicherheit in Österreich 2013 des CERT.at und BKA enthält Informationen über Cyber-Gefährdungen und Cyber-Trends sowie über nationale und internationale Strategien und Initiativen.
Die Konvention enthält ein Muster für die Anleitung und Verpflichtung der einzelnen zugriffsberechtigten Stellen auf die Einhaltung konkreter Datensicherheitsmaßnahmen.
Der Bericht befasst sich mit Möglichkeiten, um sensible und/oder personenbezogene Daten zu schützen, unterstreicht die klare Verbindung zwischen Datenschutz und Kryptografie und zeigt, welche Rollen kryptografische Maßnahmen beim Schutz personenbezogener Daten spielen.
Der technische Bericht (TR) dient als Hilfestellung zur Norm, die ein Beispiel für die Implementierung der Norm enthält.
Der Bericht adressiert die Notwendigkeit eines Mindestlevels an Anforderungen für kryptografische Mechanismen in der Europäischen Union und beinhaltet Empfehlungen zu Algorithmen, Schlüssellängen und Parametern.
Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) hat ein Weißbuch mit Empfehlungen zur Prävention und Bereitschaftsplanung für eine robuste und integrierte Reaktion auf Cyberangriffe und -attacken, die sich gegen industrielle Kontrollsysteme richten, veröffentlicht.
Viele Applikationen werden heute in Form von Webanwendungen entwickelt. Sicherheitsspezifische Vorgaben bzgl. Konzeption, Umsetzung und Betrieb werden dabei teilweise mit der Ausschreibung veröffentlicht, teilweise aber auch erst im Rahmen des Projekts erarbeitet. Dies führt dazu, dass Webanwendungen immer wieder mit Sicherheitsschwachstellen behaftet sind, die für unterschiedliche Angriffe ausgenutzt werden können. In diesem Leitfaden wird den Auftraggebern eine Anleitung gegeben, wie die Einhaltung von Sicherheitsanforderungen geprüft werden kann: Auftraggeber werden so in die Lage versetzt, den Auftragnehmer beziehungsweise den gesamten Entwicklungsprozess objektiv zu bewerten.
Viele Applikationen werden heute in Form von Webanwendungen entwickelt. Sicherheitsspezifische Vorgaben bzgl. Konzeption, Umsetzung und Betrieb werden dabei teilweise mit der Ausschreibung veröffentlicht, teilweise aber auch erst im Rahmen des Projekts erarbeitet. Dies führt dazu, dass Webanwendungen immer wieder mit Sicherheitsschwachstellen behaftet sind, die für unterschiedliche Angriffe ausgenutzt werden können. In diesem Leitfaden werden Anforderungen an die Auftragnehmer definiert: Für Auftragnehmer ist es vor allem wichtig zu wissen, worauf sie im Entwicklungsprozess zu achten haben. Der Leitfaden definiert angemessene Sicherheitsanforderungen entsprechend des Schutzbedarfs der zu entwickelnden Anwendung.