Kategorie-Archiv: Merkblatt

Allianz für Cyber-Sicherheit: Top 10 der Datenbank Sicherheitsanforderungen

Basierend auf umfangreichen Erfahrungen aus Teststellungen (Proof of Concept) und Implementierungen von Datenbanksicherheitslösungen hat McAfee eine Übersicht mit den zehn häufigsten Sicherheitsrisiken für Datenbanken zusammengestellt. Zu jedem Risikofaktor werden dabei technische und grundlegende organisatorische Maßnahmen zur Risikominimierung vorgestellt.

Weitere Informationen sowie die Übersicht finden Sie hier: www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/McAfee_Whitepaper.html

BSI-Veröffentlichung: ICS-Security – Top 10 Bedrohungen und Gegenmaßnahmen

Automatisierungs-, Prozesssteuerungs- und -leitsysteme werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln – von der Stromerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Produktion, Verkehrsleittechnik und modernem Gebäudemanagement und sind ein attraktives Ziel für Cyber-Kriminelle. Im Rahmen seiner Analysen und Industriekooperationen zur Cyber-Sicherheit hat das BSI die aktuellen Bedrohungen mit der höchsten Kritikalität zusammengestellt. Dieses Dokument finden Sier unter: www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_005.pdf;jsessionid=F88AD9374B1784EECEA4EFDC86800B75.1_cid360?__blob=publicationFile&v=4

Quelle: www.bsi.bund.de

BSI-Veröffentlichung: Maßnahmen gegen Reflection Angriffe

DDoS über Bande? Was heißt das eigentlich? Das BSI beobachtet in den letzten Monaten eine deutliche Zunahme an Distributed-Denial-of-Service (DDoS) Angriffen, die sogenannte Reflection-Techniken einsetzen. Wie Sie sich vor dieser DDoS-Methode schützen finden Sie in d. BSI-Veröffentlichung zur Cyber-Sicherheit „Maßnahmen gegen Reflection Angriffe“.

Quelle: www.bsi.bund.de

BSI: Android – Tipps zur sicheren Konfiguration

Auf vielen mobilen Endgeräten ist das Betriebssystem Android im Einsatz. Mit gezielten Konfigurationsänderungen kann die Sicherheit signifikant erhöht werden.

Die Allianz für Cyber-Sicherheit und die BSI-Initiative für die Wirtschaft veröffentlichen regelmäßig Beiträge zu aktuellen Cyber-Sicherheitsthemen. Best-Practice-Beispiele, Tipps und Hinweise unterstützen bei der Umsetzung von Sicherheitsmaßnahmen in der eigenen Institution. Die Autoren der Fachtexte sind Experten aus Unternehmen oder dem BSI.

Das Dokument finden Sie unter: www.allianz-fuer-cybersicherheit.de

 

BSI: Cyber-Bedrohungen – ein Einstieg

Cyber-Angriffe und Cyber-Sicherheit werden derzeit intensiv in der Öffentlichkeit diskutiert. Für Hersteller, Dienstleister und Anwender von Informationstechnik stellen sich in diesem Zusammen­ hang viele Fragen, insbesondere hinsichtlich der Betroffenheit des eigenen Verantwortungsbereichs.
Die Veröffentlichung „Cyber-Bedrohungen – ein Einstieg“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) greift die wichtigsten und häufigsten Fragen zur Cyber-Sicherheit auf und vermittelt anhand der Antworten einen schnellen Einstieg in das Thema.

Merkblatt Informationssicherheit

merkblatt-informationssicherheitDas Merkblatt  ist eine komprimierte Version des Leitfadens  zur Informationssicherheit in kleinen und mittleren Unternehmen des Bundesamtes für Sicherheit in der Informations-technik (BSI) und soll kleine und mittlere Unternehmen auf die Gefahren, denen betriebliche IT-Systeme ausgesetzt sind, informieren und sensibilisieren.

Inhalt des Merkblattes:

1. Schäden

  • Unzureichende Informationssicherheitsstrategie
  • Schlecht konfigurierte und administrierte It-Systeme
  • Unsichere Vernetzung und Internetanbindung
  • Vernachlässigung von Sicherheitserfordernissen
  • Mangelhafte Wartung von It-Systemen
  • Sorgloser Umgang mit Passwörtern und Sicherheitsmechanismen
  • Unzureichender Schutz vor Einbrechern und Elementarschäden

2. Maßnahmen

  • Informationssicherheitsmanagement, Personal, Organisation
  • Infrastruktursicherheit
  • Schutz vor Schadsoftware und Software-Schwachstellen
  • Sichere Nutzung mobiler It-Systeme
  • Datensicherung und Notfallprävention
  • Sichere Konfiguration und ständige Wartung der It-Systeme
  • Sichere Architektur des Unternehmensnetzwerkes und dessen Schnittstellen
  • Schulung und Sensibilisierung des Personals
  • Sichere Passwörter und andere Authentifizierungsmittel
  • Sichere E-Mail- und Internet-Nutzung
  • Sicherheit bei der Beteiligung Dritter
  • Einhaltung von Regelungen und Vorschriften: Compliance

Das Merkblatt kann hier heruntergeladen werden.