Navigation und Service

Publikationen

Hier finden Sie das Publikationsangebot des Bundesamtes für Verfassungsschutzes. Unsere Veröffentlichungen können entweder als PDF-Dokument heruntergeladen oder in gedruckter Fassung bestellt werden.

Hier finden Sie das Publikationsangebot des Bundesamtes für Verfassungsschutzes. Unsere Veröffentlichungen können entweder als PDF-Dokument heruntergeladen oder in gedruckter Fassung bestellt werden.

93 Ergebnisse

Sortieren nach:

  • Relevanz
  • Datum (Sortierung selektiert)

Suchergebnisse

Informationsblatt „Extremismus - Eine Gefahr für Wirtschaft und Wissenschaft“

Erscheinungstag: Schwerpunktthema:: Service , Publikation

Extremismus stellt nicht nur eine Gefahr für Staat und Gesellschaft, sondern auch für die Wirtschaft und Wissenschaft dar. Forschungseinrichtungen und Unternehmen sind zunehmend konfrontiert mit Stör- und Sabotageaktionen, müssen aber auch mit Aktivitäten von extremistischen Mitarbeitenden rechnen.

Herunterladen

BfV CYBER INSIGHT: Die i-Soon-Leaks: Industrialisierung von Cyberspionage
Teil 3: Konkrete Angriffsziele von i-Soon und betroffene Staaten

Erscheinungstag: Schwerpunktthema:: Service , Publikation

Unbekannte veröffentlichten auf der Plattform GitHub einen Datensatz, der Details zur Kooperation des chinesischen Cybersecurity-Unternehmens i-Soon mit der chinesischen Regierung beziehungsweise deren Nachrichtendiensten enthält. Dieser und drei weitere Berichte des BfV gehen auf die Inhalte des Leaks und der mit ihnen offengelegten Möglichkeiten Chinas für Hacking-Operationen ein.

Herunterladen

BfV CYBER INSIGHT: The i-Soon-Leaks: Industrialization of Cyber Espionage
Part 3: Affected countries and specific targets of i-Soon

Erscheinungstag: Schwerpunktthema:: Service , Publikation

A data set was leaked on the GitHub developer platform that provides a rare insight into China's methods of conducting hacking operations world-wide. The internal documents show the extent of cooperation between the Chinese cybersecurity company i-Soon and the Chinese government and intelligence services.

Herunterladen

BfV CYBER INSIGHT: Die i-Soon-Leaks: Industrialisierung von Cyberspionage
Teil 2: Verbindungen von i-Soon zum chinesischen Sicherheitsapparat

Erscheinungstag: Schwerpunktthema:: Service , Publikation

Unbekannte veröffentlichten auf der Plattform GitHub einen Datensatz, der Details zur Kooperation des chinesischen Cybersecurity-Unternehmens i-Soon mit der chinesischen Regierung beziehungsweise deren Nachrichtendiensten enthält. Dieser und drei weitere Berichte des BfV gehen auf die Inhalte des Leaks und der mit ihnen offengelegten Möglichkeiten Chinas für Hacking-Operationen ein.

Herunterladen

BfV CYBER INSIGHT: The i-Soon-Leaks: Industrialization of Cyber Espionage
Part 2: Connections of i-Soon to the Chinese security apparatus

Erscheinungstag: Schwerpunktthema:: Service , Publikation

A data set was leaked on the GitHub developer platform that provides a rare insight into China's methods of conducting hacking operations world-wide. The internal documents show the extent of cooperation between the Chinese cybersecurity company i-Soon and the Chinese government and intelligence services.

Herunterladen

BfV CYBER INSIGHT: The i-Soon-Leaks: Industrialization of Cyber Espionage
Part 1: Organization and methods of i-Soon APT units

Erscheinungstag: Schwerpunktthema:: Service , Publikation

A data set was leaked on the GitHub developer platform that provides a rare insight into China's methods of conducting hacking operations world-wide. The internal documents show the extent of cooperation between the Chinese cybersecurity company i-Soon and the Chinese government and intelligence services.

Herunterladen

BfV CYBER INSIGHT: Die i-Soon-Leaks: Industrialisierung von Cyberspionage
Teil 1: Struktur und Vorgehensweise der APT-Einheiten von i-Soon

Erscheinungstag: Schwerpunktthema:: Service , Publikation

Unbekannte veröffentlichten auf der Plattform GitHub einen Datensatz, der Details zur Kooperation des chinesischen Cybersecurity-Unternehmens i-Soon mit der chinesischen Regierung beziehungsweise deren Nachrichtendiensten enthält. Dieser und drei weitere Berichte des BfV gehen auf die Inhalte des Leaks und der mit ihnen offengelegten Möglichkeiten Chinas für Hacking-Operationen ein.

Herunterladen

Sicherheitshinweis für die Wirtschaft | 01/2024 | 26. Juli 2024 | Betreff: „Schutz vor Sabotage“ (Nr. 2)

Erscheinungstag: Schwerpunktthema:: Service , Publikation

Sabotageakte durch fremde Staaten oder von extremistischer Seite können weitreichende Auswirkungen haben und zu schwerwiegenden Schäden führen. Das gilt besonders mit Blick auf Kritische Infrastrukturen (KRITIS) und KRITIS-nahe Unternehmen, die essenziell für ein funktionierendes Gemeinwesen sind. Der Sabotageschutz zählt daher zu den Kernaufgaben der Verfassungsschutzbehörden.

Herunterladen

Cybersecurity Advisory zu chinesischer Cybergruppierung APT 40 (Englisch)

Erscheinungstag: Schwerpunktthema:: Service , Publikation

Die australischen Nachrichtendienste beschreiben mit internationalen Partnerdiensten in einer gemeinsamen Warnmeldung die Cyberspionageaktivitäten des staatlich-gesteuerten Akteurs APT 40 aus China. Der Bericht nennt die Vorgehensweise, Techniken und Methoden des Angreifers und liefert wertvolle Informationen zur Verhinderung sowie Risikominimierung derartiger Angriffe.

Herunterladen

Lagebericht „Rechtsextremisten in Sicherheitsbehörden“

Erscheinungstag: Schwerpunktthema:: Service , Publikation

Diese Fortschreibung des Lageberichts beschränkt sich nicht nur auf die quantitative Darstellung, sondern legt auch einen Fokus auf die Analyse möglicher Netzwerke und Kennlinien. Die beteiligten Sicherheitsbehörden des Bundes und der Länder wurden von Beginn an in Arbeitssitzungen des federführenden BfV eingebunden und in den gemeinsamen Gremien über den Stand der Fortschreibung informiert.

Herunterladen Bestellen