openPR Recherche & Suche
Presseinformation

KeyIdentity hat mit TeleTrusT die neue Handreichung zum "Stand der Technik" in der IT-Sicherheit erstellt

19.06.201808:09 UhrIT, New Media & Software
Bild: KeyIdentity hat mit TeleTrusT die neue Handreichung zum "Stand der Technik" in der IT-Sicherheit erstellt
KeyIdentity GmbH
KeyIdentity GmbH

(openPR) Erweiterte Handreichung berücksichtigt neue Anforderungen durch IT-Sicherheitsgesetz (ITSiG) und Datenschutz-Grundverordnung (DSGVO).

Weiterstadt, 18. Juni 2018 – KeyIdentity, ein globaler Anbieter von hoch skalierbaren, einfach einsetzbaren Identity- und Access-Management-Lösungen (IAM) auf Open-Source-Basis, hat an der neuesten TeleTrust-Handreichung mitgewirkt. Damit stellt der Bundesverband für IT-Sicherheit e.V. eine aktualisierte und erweiterte Ausgabe zum aktuellen "Stand der Technik" in der IT-Sicherheit für Unternehmen zur Verfügung. Grund für die Neuauflage waren das IT-Sicherheitsgesetzes (ITSiG) sowie die seit dem 25. Mai 2018 geltende Datenschutz-Grundverordnung (DSGVO).



Als Mitglied im TeleTrusT-Arbeitskreis "Stand der Technik im Sinne des IT-Sicherheitsgesetzes" wirkte Dr. Amir Alsbih, CEO von KeyIdentity, aktiv bei der Aktualisierung der Handreichung mit. Insbesondere zu den Themen Multi-Faktor-Authentifizierung sowie kryptographische Verfahren stellte Dr. Alsbih seine Expertise bereit.

Konkrete Empfehlungen zu Sicherheitsmaßnahmen

Um den Schutz personenbezogener Daten nach der DSGVO zu gewährleisten, sind unter anderem zwei Maßnahmen wichtig: Einerseits die Multi-Faktor-Authentifizierung, die Zugänge deutlich besser als ein einfaches Passwort absichert und damit digitale Identitäten sowie die Daten dahinter DSGVO-konform schützt. Andererseits kryptographische Verfahren zum Verschlüsseln und Signieren von Daten. Verfahren die das Kerckhoffs’sche Prinzip verletzen, in dem die Kryptographie nicht offengelegt wird, müssen als potenziell unsicher angesehen werden. Zudem sollte stets ein stringentes Patch-Management dafür sorgen, Lücken schnellstmöglich zu schließen und IT-Systeme immer auf dem neuesten Stand zu halten.

"Datenlecks, Hacks und gestohlene digitale Identitäten gehören leider noch immer zur traurigen Realität der IT-Branche. Wir begrüßen daher die hohen Anforderungen an die Cybersecurity, die sowohl auf deutscher wie auch EU-Ebene durch den Gesetzgeber erlassen wurden", erklärt Dr. Amir Alsbih. "Die vage Formulierung vom 'Stand der Technik' im Gesetzestext flankieren wir mit konkreten Hinweisen und Handlungsempfehlungen. So erhalten Unternehmensleiter und IT-Verantwortliche eine umfassende Übersicht, um ihre internen Sicherheitsmaßnahmen gesetzeskonform gestalten zu können."

Die neue TeleTrusT-Handreichung zum "Stand der Technik" kann hier kostenlos heruntergeladen werden: https://www.teletrust.de/fileadmin/docs/fachgruppen/ag-stand-der-technik/TeleTrusT-Handreichung_Stand_der_Technik_-_Ausgabe_2018.pdf

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1007897
 545

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „KeyIdentity hat mit TeleTrusT die neue Handreichung zum "Stand der Technik" in der IT-Sicherheit erstellt“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von KeyIdentity GmbH

Bild: IAM-Lösung organisiert Rechtevergabe durch neuen semantischen AnsatzBild: IAM-Lösung organisiert Rechtevergabe durch neuen semantischen Ansatz
IAM-Lösung organisiert Rechtevergabe durch neuen semantischen Ansatz
Die innovative und semantisch neu ansetzende KeyIdentity-Lösung MIRA schafft eine strukturierte und schnelle Rechtevergabe in IT-Strukturen ------------------------------ Die Verteilung von Einzelrechten und die Rezertifizierung von Berechtigungen gestalten sich in größeren Unternehmen enorm kompliziert und zeitaufwendig: Fehlende Zugangsregulierungen kombiniert mit schwammigen Richtlinien für die Dokumentation von Rollen und Identitäten stellen die Realität dar. Die IT-Security Experten von KeyIdentity (https://www.keyidentity.com) räumen d…
Bild: KeyIdentity MIRA gewinnt IT-Award in der Kategorie "Identity- und Access-Management"Bild: KeyIdentity MIRA gewinnt IT-Award in der Kategorie "Identity- und Access-Management"
KeyIdentity MIRA gewinnt IT-Award in der Kategorie "Identity- und Access-Management"
Die innovative und semantisch neu ansetzende IAM-Lösung zur Rechte- und Rollenverteilung KeyIdentity MIRA wurde mit dem Security-Insider Reader's Choice Award 2018 prämiert. ------------------------------ Am 11. Oktober fand die glamouröse Preisverleihung der Vogel IT-Medien im Steigenberger Hotel "Drei Mohren" in Augsburg statt. Auf dem eigens für die Preisverleihung ausgerollten roten Teppich fand sich die IT-Szene ein. Die feierliche Atmosphäre, ausgewählte Speisen und ein mit Highlights gespicktes Programm sorgten für einen stimmungsvoll…

Das könnte Sie auch interessieren:

Bild: IT-Sicherheitsgesetz: Was ist "Stand der Technik"?Bild: IT-Sicherheitsgesetz: Was ist "Stand der Technik"?
IT-Sicherheitsgesetz: Was ist "Stand der Technik"?
TeleTrusT - Bundesverband IT-Sicherheit e.V. legt Handreichung vor Zur Erhöhung der Cyber-Sicherheit hat der Gesetzgeber Unternehmen durch das IT-Sicherheitsgesetz verpflichtet, bei Auswahl, Implementierung und Betrieb von IT-Sicherheitsmaßnahmen den Stand der Technik zu berücksichtigen. Das gilt für Betreiber kritischer Infrastrukturen wie für jedes …
Bild: Blockchain ist Chance für die IT-SicherheitsindustrieBild: Blockchain ist Chance für die IT-Sicherheitsindustrie
Blockchain ist Chance für die IT-Sicherheitsindustrie
TeleTrusT - Bundesverband IT-Sicherheit e.V. veröffentlicht Handreichung zum Umgang mit der Blockchain Die kryptografische Währung Bitcoin und die als Blockchain bekannte dahinterstehende Technologie sind aktuelle Hype-Themen, jedoch inhaltlich einem breiteren Publikum noch weitgehend unbekannt. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat deshalb …
Bild: IT-Sicherheitsindustrie fordert spürbare Strafen bei Verwendung unsicherer ITBild: IT-Sicherheitsindustrie fordert spürbare Strafen bei Verwendung unsicherer IT
IT-Sicherheitsindustrie fordert spürbare Strafen bei Verwendung unsicherer IT
Unsichere IT stellt Sachmangel und Schlechtleistung dar Konsequente Anwendung von Haftungsregelungen bei unsicherer IT Moderne, zuverlässige IT-Sicherheitsmechanismen erforderlich Ohne IT-Sicherheit keine nachhaltige Digitalisierung - und IT-Sicherheit kostet Geld Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) fordert angesichts der jüngsten Hacker-Angriffe …
TeleTrusT-Leitfaden "E-Mail-Verschlüsselung" veröffentlicht
TeleTrusT-Leitfaden "E-Mail-Verschlüsselung" veröffentlicht
Die Verschlüsselung von E-Mails stellt einen wesentlichen Schritt zu verbesserter Kommunikationssicherheit dar. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat den überarbeiteten Leitfaden "E-Mail-Verschlüsselung" veröffentlicht, der den Themenkreis "E-Mail-Sicherheit" behandelt, Hintergründe erklärt und technische Vorschläge enthält.https://www.teletrust.de/publikationen/broschueren/e-mail-verschluesselung/ Die …
Bild: IT-Sicherheitsrechtstag 2017 - Datenschutz-Grundverordnung und IT-Sicherheitsgesetz in der PraxisBild: IT-Sicherheitsrechtstag 2017 - Datenschutz-Grundverordnung und IT-Sicherheitsgesetz in der Praxis
IT-Sicherheitsrechtstag 2017 - Datenschutz-Grundverordnung und IT-Sicherheitsgesetz in der Praxis
TeleTrusT - Bundesverband IT-Sicherheit e.V. und BvD - Berufsverband der Datenschutzbeauftragten Deutschlands e.V. Wie gestalten Unternehmen ihr Datenschutzmanagement bereits mit Blick auf die ab Mai 2018 in der EU geltende Datenschutz-Grundverordnung rechtssicher? Welche Anforderungen stellen die Aufsichtsbe-hörden an den Datenschutz? Was bedeutet "Stand …
Bild: Die Generalklausel „Stand der Technik“ in der Gesetzgebung und in der UmsetzungBild: Die Generalklausel „Stand der Technik“ in der Gesetzgebung und in der Umsetzung
Die Generalklausel „Stand der Technik“ in der Gesetzgebung und in der Umsetzung
Durch die Vorgaben aus dem IT-Sicherheitsgesetz und der Datenschutzgrundverordnung, den „Stand der Technik“ von technischen und organisatorischen Maßnahmen (TOMs) einzuhalten oder zu berücksichtigen, hat die Generalklausel „Stand der Technik“ an Brisanz gewonnen. Obwohl der Begriff „Stand der Technik“ in vielen Bereichen der Gesetzgebung seit Langem …
Bild: Was ist "Stand der Technik" nach IT-Sicherheitsgesetz und DSGVO?Bild: Was ist "Stand der Technik" nach IT-Sicherheitsgesetz und DSGVO?
Was ist "Stand der Technik" nach IT-Sicherheitsgesetz und DSGVO?
Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht revidierte und erweiterte Handreichung zum Stand der Technik in der IT-Sicherheit Mit dem "Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme" (IT-Sicherheitsgesetz) verfolgt der Gesetzgeber das Ziel, Defizite in der IT-Sicherheit abzubauen. Daneben gilt seit dem 25.05.2018 die …
Bild: TeleTrusT - Bundesverband IT-Sicherheit e.V. auf IT-Sicherheitsmesse "it-sa": ProgrammBild: TeleTrusT - Bundesverband IT-Sicherheit e.V. auf IT-Sicherheitsmesse "it-sa": Programm
TeleTrusT - Bundesverband IT-Sicherheit e.V. auf IT-Sicherheitsmesse "it-sa": Programm
Stand der Technik, Blockchain, Smart Meter, IT-Sicherheitsgesetz, DSGVO Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) beteiligt sich aktiv an der nationalen Leitmesse und Konferenz für IT-Sicherheit it-sa vom 09. - 11.10.2018 in Nürnberg. Die it-sa bietet Gelegenheit zum Meinungsaustausch und informiert über einschlägige Produkte und Dienstleistungen. …
Bild: TeleTrusT: IT-Sicherheitsgesetz nur erster Schritt - Umsetzung Aufgabe von Gesetzgeber, Verwaltung, WirtschaftBild: TeleTrusT: IT-Sicherheitsgesetz nur erster Schritt - Umsetzung Aufgabe von Gesetzgeber, Verwaltung, Wirtschaft
TeleTrusT: IT-Sicherheitsgesetz nur erster Schritt - Umsetzung Aufgabe von Gesetzgeber, Verwaltung, Wirtschaft
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) begrüßt das Inkrafttreten des "Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme" (IT-Sicherheitsgesetz; ITSiG) als legislativen Schritt zur Verbes-serung der IT-Sicherheitslage in Deutschland. Die Wirkung des Gesetzes hängt wesentlich von der Ausgestaltung der avisierten Rechtsverordnung …
Bild: KeyIdentity auf der it-sa: MFA-Lösungen made in GermanyBild: KeyIdentity auf der it-sa: MFA-Lösungen made in Germany
KeyIdentity auf der it-sa: MFA-Lösungen made in Germany
Am 10. Oktober startet die it-sa 2017 in Nürnberg - die Fachmesse für IT-Sicherheit - passend für jedes Unternehmen. ------------------------------ Liebe IT-Security Interessierte und Experten, 10.000 Fachbesucher, 489 Unternehmen, 19 Länder (in 2016) - die it-sa zählt wenige Jahre nach ihrem Start zu den bedeutendsten IT-Security Messen weltweit. Ein …
Sie lesen gerade: KeyIdentity hat mit TeleTrusT die neue Handreichung zum "Stand der Technik" in der IT-Sicherheit erstellt