BSI Studien
Studien 2018
- Kompass IT-Verschlüsselung
- Einsatz von elektronischer Verschlüsselung – Hemmnisse für die Wirtschaft
- Einsatz von Elektronischer Verschlüsselung – Hemmnisse für die Wirtschaft
- Hemmnisse beim Einsatz elektronischer Verschlüsselung
- Hemmnisse beim Einsatz elektronischer Verschlüsselung – Vorstellung Studienergebnisse
Studien 2016
- 2016-04_Sicherheitsanalyse_Open_Platform_Communications_Unified_Architecture.pdf
- 2016-12_Sicherheitsempfehlung_zur_Konfiguration_von_Samsung_Knox.pdf
- 2016-12_Analyse_der_Zufallszahlenerzeugung_in_virtualisierten_Umgebungen.pdf
- 2016-08_Nutzung_von_OpenPGP_in_Webanwendungen.pdf
- 2016-08_Nutzung_von_OpenPGP_auf_Android.pdf
Studien 2015
Studien 2013
- 2013-12_Formal_Methods_for_safe_and_Secure_Computers_Systems.pdf
- 2013-11_ICS-Security-kompendium.pdf
- 2013-11_Umgang_mit_dem_Ende_des_Supports_fuer_XP.pdf
- 2013-10_Dokumentation_und_Analyse_des_Linux-Pseudozufallszahlengenerators.pdf
- 2013-10_Mindeststandard_BSI.pdf
- 2013-08_Sichere_Nutzung_von_Pcs_unter_Win7.pdf
- 2013-06_Sicherheitsstudie_Content_Management_Systeme.pdf
- 2013-06_Risikoanalyse_Krankenhaus-IT_Langfassung.pdf
- 2013-02_Brosch_A6_Mobilkommunikation.pdf
- 2013-02_Brosch_A6_Soziale_Netzwerke.pdf
- 2013-02_Brosch_A6_Surfen_aber_sicher.pdf
- 2013_Logdatenstudie.pdf
Studien 2010
Studien 2008
Studien 2001
BSI
- 2016-04_Sicherheitsanalyse_Open_Platform_Communications_Unified_Architecture.pdf
- 2015-11_Truecrypt.pdf
- 2004_Einsatz-von-RFID-Systemen.pdf
- 2005-03_Antispam_Strategien.pdf
- 2006-08_Sicherheit-von-Webanwendungen.pdf
- 2007-12_TSS-Apps.pdf
- 2007_Nanotechnologie.pdf
- 2014-05_SUSIv8.pdf
- 2014-03_Leitfaden-Cyber-Sicherheits-Check.pdf
- 2014-02_Brosch_A6_Cloud_Computing.pdf
- 2014-02_Smart-Meter-Gateway.pdf
- 2013-12_Formal_Methods_for_safe_and_Secure_Computers_Systems.pdf
- 2013-11_ICS-Security-kompendium.pdf
- 2013-11_Umgang_mit_dem_Ende_des_Supports_fuer_XP.pdf
- 2013-10_Mindeststandard_BSI.pdf
- 2013-10_Dokumentation_und_Analyse_des_Linux-Pseudozufallszahlengenerators.pdf
- 2013-08_Sichere_Nutzung_von_Pcs_unter_Win7.pdf
- 2013-06_Risikoanalyse_Krankenhaus-IT_Langfassung.pdf
- 2013-06_Sicherheitsstudie_Content_Management_Systeme.pdf
- 2013-02_Brosch_A6_Surfen_aber_sicher.pdf
- 2013-02_Brosch_A6_Mobilkommunikation.pdf
- 2013-02_Brosch_A6_Soziale_Netzwerke.pdf
- 2013_Logdatenstudie.pdf
- 2012-03_Lebenszyklus_einer_Schwachstelle.pdf
- 2012_Studie_elek_Bilduebermittlung.pdf
- 2012-04_Industrial_Control_System_Security.pdf
- 2012-01_Register_aktueller_Cyber-Gefaehrdungen_und_-Angriffsformen.pdf
- 2012_Group_Signatures_Authentication_with_Privacy.pdf
- 2011-11_TR03109-AnhangB.pdf
- 2011-10_TR03109-AnhangC.pdf
- 2011-10_TR03109-AnhangA.pdf
- 2011-10_TR03109.pdf
- 2011_Studie-IT-Sicherheit-KMU.pdf
- 2011_Die_Lage_IT-Sicherheit_in_Deitschland.pdf
- 2011_DokumentationOpenSSL.pdf
- 2011_Trusted-Computing.pdf
- 2010-04_DNSSEC.pdf
- 2010-01_TC-ErgA1.pdf
- 2008_web20_pdf.pdf
- 2008_Studie-MARS.pdf
- 2007_Studie-zur-Rechtsentwicklung.pdf
- 2006_Pervasive-Computing.pdf
- 2005-08_Projekt-BioP-II.pdf
- 2005_ITIL.pdf
- 2005_voipsec.pdf
- 2005_apache_tomcat_konfiguration_pdf.pdf
- 2004-08_Evaluierung_biometrischer_Systeme_Fingerabdrucktechnologien_BioFinger.pdf
- 2004-04_Projekt-BioP-I.pdf
- 2003-11_penetrationstest.pdf
- 2003-06_BioFace_Vegleichende_Untersuchung_Gesichtserkennungssystemen.pdf
- 2003-05_Sicherheit-der-Top-Level-Domain-durch-Secure_DNS.pdf
- 2003-02_Modells-INESS.pdf
- 2002-11_Sicherheitstudie-zu-Microsoft-Internet-Information-Serve.pdf
- 2002-11_Apache_Webserver_Sicherheitsstudie.pdf
- 2001-05_Studie-Firewall.pdf