Tweets

You blocked @BSI_Bund

Are you sure you want to view these Tweets? Viewing Tweets won't unblock @BSI_Bund

  1. 7 hours ago

    Nicht nur können sich mit infizieren. Auch können davon befallen sein. Um den Schutz zu erhöhen, ist es wie immer ratsam, regelmäßig Updates zu installieren und keine Apps aus unseriösen Quellen herunterzuladen.

    Undo
  2. Apr 14

    Gefälschte Nachrichten, Fotos, Texte oder Videos – sind vor allem in Zeiten von Krieg und politischen Feindseligkeiten allgegenwärtig. Sie sollen mit irreführenden und falschen vorsätzlich täuschen oder beeinflussen.

    Der Begriff „Fake News“ gilt als problematisch, weil er oft als politischer Kampfbegriff verwendet wird. Es werden falsche Informationen verbreitet mit dem Ziel, Stimmung zu machen gegen Themen, Personen oder Gruppen. Oft werden diese Falschmeldungen schwerpunktmäßig in den sozialen Medien verbreitet.
    Manipulierte Medien. Gefälschte Fotos, Videos oder Memes sind auch ein sehr wirksamer Teil von Desinformation.  Sie werden schneller konsumiert und geteilt als längere Texte und wirken gleich wie ein "Beweis". Manipulierte oder in einen falschen Kontext gesetzte Bilder könnt ihr in manchen Fällen mit einer Bilder-Rückwärtssuche überprüfen.
    Verschwörungsmythen: Darin wird meistens behauptet, dass es einen geheimen Plan einer bösartigen Gruppe gibt, wichtige Ereignisse mit teilweise geheimen Mitteln zu beeinflussen. Oft wird die Berichterstattung etablierter und seriöser Medien dann als manipuliert und "gesteuert" dargestellt, mit dem Ziel, die geheime Verschwörung zu verschleiern.
    Manipulierte Medien: Variante Deepfakes. Mit dem Einsatz von Künstlicher Intelligenz können die Handlungen von Personen in Videos manipuliert werden. Dadurch ist es zum Beispiel möglich, politische Reden von Staats- und Regierungschefs vorzutäuschen, die so nie stattgefunden haben. Diese sogenannten Deepfakes sind eine relativ neue, aber immer häufigere Form der Medienmanipulation.
    Undo
  3. Retweeted
    Apr 14

    ❗️ ❗️ Ein neues Advisory beschreibt ein Framework für -Angriffe auf ICS- und SCADA-Systeme (aka / ). Detaillierte Informationen gibt es in unserer aktuellen CSW:

    Undo
  4. Apr 14

    Wir haben das Schutzprofil PP-0117 nach Common Criteria zertifiziert. Es wurde von entwickelt und definiert Sicherheitsanforderungen an Chip-Plattformen für Sicherheitsanwendungen. ➡

    Undo
  5. Retweeted

    Gezielte Desinformation durch -Technologie kann zu schwerwiegenden Folgen führen & Unsicherheit schüren. Schützen Sie Ihr Unternehmen, indem Sie Ihr Personal zum Thema Deepfakes sensibilisieren: 👉

    Undo
  6. Retweeted
    Apr 13

    Vorsicht ⚠ vor Enkeltrickbetrug per - "Hallo Mama, mein Handy ist kaputt." Wie beim klassischen Enkeltrick am Telefon beginnt die Masche mit einer unbekannten Anfrage. Weitere Infos ▶

    Undo
  7. Apr 13

    Kleine & mittlere Unternehmen werden zunehmend Ziel von Cyber-Attacken. Hier geben wir hilfreiche Tipps - für Unternehmen ohne IT-Expertise & für Unternehmen, die sich schon eigene oder extern beauftragte IT-Fachleute leisten:

    Undo
  8. Apr 13

    Die Bedrohung durch in ist laut des im Jahr 2021 um 12 % im Vergleich zum Vorjahr gestiegen. Grund genug, die grundlegenden für die IT-Sicherheit noch einmal zusammenzufassen.

    Undo
  9. Apr 13

    Durch die Kooperation mit & wird unsere Expertise auch in der deutschen Entwicklungszusammenarbeit nutzbar. Der ist jetzt auch auf der internationalen E-Learning Plattform atingi repräsentiert und für eine breite Zielgruppe weltweit zugänglich.

    Undo
  10. Retweeted

    Erstmals haben wir das Hissen der an Gebäuden des Bundes genehmigt – zu Anlässen wie dem . : „Wir sind ein modernes und vielfältiges Land. Es ist allerhöchste Zeit, dass wir das auch als staatliche Institutionen deutlicher zeigen.“

    Das Bild zeigt eine Regenbogenflagge die im Wind weht
    Show this thread
    Undo
  11. Apr 13

    Die Cyber Weather Working Group beschäftigt sich mit dem geeigneten Detailgrad und Format von IT-Lageberichten. Im Vortrag stellt unsere Kollegin Prinzipien & Resultate der Cyber Weather Survey Q4/2021 vor. ℹ & Registrierung:

    Die Tafel verweist auf den Vortrag von Sandra Häberer (BSI) mit dem Titel "Wie wird das Cyber-Wetter heute?" beim DACHsec Summit in München vom 10. bis 11. Mai. Mit dem Code "CYBER-VIP" kann kostenlos an der Veranstaltung teilgenommen werden.
    Undo
  12. Apr 13

    Wie kann ich die Mitarbeitenden in meinem Unternehmen auf einen IT-Vorfall vorbereiten? Klare Meldewege dank der IT-Notfallkarte: Einfach Notfallrufnummer eintragen und an die Wand hängen. Mehr zum IT-Notfallmanagement:👉

    Undo
  13. Apr 13

    Besucht uns auf der ITS.Connect der ! 🤩 Spannende Einblicke in unsere Arbeit & Gespräche mit unserem Team erwarten euch. 👉

    Am dritten Mai 2022 findet die ITS.Connect Jobmesse für IT-Sicherheit statt.
    Undo
  14. Apr 13

    Cyberangriffe auf Kommunen führen dazu, dass Verwaltungen lahmgelegt und Bürgerdienste nicht genutzt werden können. Als BSI haben wir mit den Leitfaden "Informationssicherheit für Landrätinnen und Landräte" erstellt.

    Undo
  15. Retweeted

    Habe mich gefreut, zusammen mit dem Leiter unseres IT-Lagezentrums den Staatssekretär im Hessischen Innenministerium, Stefan Sauer, im BSI begrüßen zu dürfen. Wir sehen uns spätestens am 10. Oktober zum Hessischen Cybersicherheitsgipfel!

    Undo
  16. Retweeted
    Apr 4

    Erst anprobieren und dann entscheiden, was aus der letzten in den Kleiderschrank wandert: Beim Kauf auf überweist ihr den ausstehenden Betrag erst, nachdem ihr wisst, was ihr behalten möchtet. 🛍

    Überschrift: Kauf auf Rechnung beim Onlineshopping: Sicher oder unsicher?  + Eure Zahlungsdaten werden online nicht an Dritte weitergegeben.  + Die bestellte Ware kann vor der Bezahlung geprüft werden.  + Insgesamt hohes Sicherheitsniveau.
    Undo
  17. Retweeted
    Apr 12

    Auf zum des ! Es geht um Cybersicherheit, digitale Souveränität und in meinem Panel mit , Christoph Lobmeyer vom & Thomas Wiesler um die Frage, wie Städte und Gemeinden die Herausforderung am besten meistern!

    Undo
  18. Retweeted

    Wurde Ihr Unternehmen schon einmal Opfer durch einen -Angriff mittels CEO-Fraud? Tipps, wie Sie sich schützen können, finden Sie beim & in unserem Podcast Folge 9.

    Undo
  19. Apr 12

    Freuen uns auf die Veranstaltung mit . Das freiwillige IT-Sicherheitskennzeichen des BSI macht das Versprechen von Herstellern in die IT-Sicherheit ihrer Produkte für Verbraucherinnen & Verbraucher schon vor der Kaufentscheidung sichtbar.

    Undo
  20. Retweeted
    Apr 4

    Unser TLS-Mindeststandard kann davor schützen, dass Unbefugte ungenügend abgesicherte Daten abhören oder manipulieren. Version 2.3 berücksichtigt u. a. die aktuellen TRs und das neue IT-Grundschutz-Kompendium (Edition 2022). ➡

    Überschrift: Transport Layer Security (TLS). - Verwendung von TLS schützt vor Abhören oder Manipulation bei der Übertragung von Informationen - Mindeststandard macht klare Vorgaben zum Einsatz sicherer TLS-Versionen und ihrer sicheren Konfiguration für die IT des Bundes - Version 2.3 berücksichtigt aktuelle TRs sowie IT-Grundschutz-Kompendium (Edition 2022)
    Undo

Loading seems to be taking a while.

Twitter may be over capacity or experiencing a momentary hiccup. Try again or visit Twitter Status for more information.

    You may also like

    ·