Studien
Folgende Studien wurden durch das BSI beauftragt oder erstellt.
Bild |
+Titel |
+Datum |
---|---|---|
![]() |
Auslandskabelverbindungen und CDN-Kompetenz (ZwIBACK) Zweite Internet-Backbone Studie |
22.03.2022 |
![]() |
Open-RAN Risikoanalyse Diese Studie beschäftigt sich mit der Frage, welche Sicherheitsrisiken sich aus der durch die O-RAN Alliance spezifizierten O-RAN-Umsetzung eines 3GPP-RANs ergeben. |
10.02.2022 |
![]() |
Sicherheitsanalyse VeraCrypt |
30.11.2020 |
![]() |
Evaluierung der Telemetrie von Microsoft Office 365 |
06.10.2020 |
![]() |
SiSyPHuS Win10: Studie zu Systemaufbau, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10 |
20.11.2018 |
![]() |
Zufallszahlenerzeugung in virtualisierten Umgebungen In der Studie wird untersucht, wie die Virtualisierung die Entropie der Rauschquellen, die die Zufallszahlengeneratoren speisen, beeinflusst, und was getan werden kann, um die Versorgung der virtuellen Maschinen (VM) mit genügend Zufall sicherzustellen. |
22.12.2016 |
![]() |
Sicherheitsanalyse Open Platform Communications Unified Architecture (OPC UA) |
26.04.2016 |
![]() |
Sicherheitsanalyse TrueCrypt Das BSI hat das SIT mit der Durchführung einer Sicherheitsanalyse von TrueCrypt beauftragt. Dieser Bericht fasst die Ergebnisse der Sicherheitsanalyse zusammen. Ziel war es dabei neben der Aufdeckung möglicher Schwachstellen auch Verbesserungsmöglichkeiten für zukünftige Entwicklungen aufzuzeigen. |
19.11.2015 |
![]() |
Quellcode-basierte Untersuchung von kryptographisch relevanten Aspekten der OpenSSL-Bibliothek Dieser Bericht ist das Ergebnis der Untersuchung der Schnittstellen der OpenSSL-Bibliothek. Es werden die Architektur sowie die Abhängigkeiten zwischen den Komponenten und Funktionen beschrieben, um ein möglichst vollständiges Verständnis der Bibliothek zu erhalten. |
06.11.2015 |
![]() |
IT-Sicherheit und Recht In einem Projekt hat es das BSI unternommen, die Sicherheitsanforderungen herauszuarbeiten, die die Rechtsordnung gegenwärtig an die Herstellung und den Einsatz von IT stellt – teilweise in Gestalt von Spezialgesetzen, in erster Linie jedoch durch die Auslegung bestehender allgemeiner Rechtsvorschriften. |
02.04.2008 |