Dieses Projekt zeigt die Möglichkeit IoT-Geräte vom restlichen Heimnetzwerk via eines extra Routers abzutrennen. Hierfür wird ein Raspberry Pi verwendet.
Die IKT-Branchen Risikoanalyse wurde in einem Private Public Partnership (PPP) Prozess im Rahmen von elf Workshops im Zeitraum März bis November 2017 erarbeitet.
Hauptziel der OWASP Top 10 ist es, über die Risiken der wichtigsten Schwachstellen von Webanwendungen aufzuklären. Die Top 10 stellen grundlegende Techniken zum Schutz gegen diese hochriskanten Probleme vor.
Der E-Government Monitor untersucht seit 2011 die Nutzung und die Akzeptanz elektronischer Bürgerdienste im internationalen Vergleich.
Bei nahezu allen Internet-Aktivitäten werden Spuren hinterlassen, welche entsprechend zusammengeführt und ausgewertet, Rückschlüsse zulassen, die einzelne Personen mit hinreichender Sicherheit identifizieren können. Einer der Hauptgründe dafür ist, dass der technische Unterbau des Internets aus einer Zeit stammt, in der Privatsphäre und Datenschutz auf dieser Ebene irrelevant waren.
Der "DsiN-Sicherheitsmonitor Mittelstand" identifiziert IT-Sicherheits-Schwachstellen bei mittelständischen Unternehmen in Deutschland, um kommunikative Maßnahmen zu entwickeln, die das Sicherheitsbewusstsein im Mittelstand nachhaltig stärken.
Der Special Report des österreichischen CERT gibt Hintergrundinformationen und konkrete Handlungsvorschläge zu den aktuellen Bedrohungen durch Ransomware.
Die Wahl geeigneter kryptografischer Algorithmen und Schlüssellängen spielt für sicherheitskritische Anwendungen eine zentrale Rolle. Dies gilt gleichermaßen für Anwendungen des privaten und des öffentlichen Sektors. Um letzteren bei der Wahl geeigneter kryptografischer Algorithmen und Schlüssellängen zu unterstützen, gibt dieses Dokument einen Überblick über gängige kryptografische Verfahren und empfohlene Schlüssellängen.
SSL/ TLS spielt im Behördenumfeld eine wichtige Rolle, da es die zentrale Technologie zur sicheren Datenübertragung im Internet darstellt. Über Verbindungen, die mit SSL / TLS gesichert sind, können Daten authentifiziert, integritätsgesichert und vertraulich ausgetauscht werden.