openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Bsi

Bild: Wer die Wahl hat wählt online - POLYAS steigert Wahlbeteiligung bei EKKW-Wahl 2013Bild: Wer die Wahl hat wählt online - POLYAS steigert Wahlbeteiligung bei EKKW-Wahl 2013
Micromata GmbH

Wer die Wahl hat wählt online - POLYAS steigert Wahlbeteiligung bei EKKW-Wahl 2013

… erprobtes Onlinewahlsystem, das alle Anforderungen einer unmittelbaren, freien, gleichen und geheimen Wahl sicherstellt. Es ist das erste digitale Wahlsystem überhaupt, das auf Basis des "Schutzprofils für Onlinewahlen" des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt wurde und damit dem internationalen geltenden Standard der Common Criteria entspricht. Während die POLYAS GmbH für die Vermarktung des Wahlsystems zuständig ist, liegt die technische Betreuung und Weiterentwicklung des Systems weiterhin im Zuständigkeitsbereich …
04.12.2013
Bild: POLYAS eID gewinnt Hauptpreis beim „eIDEE - Wettbewerb für den digitalen Handschlag“Bild: POLYAS eID gewinnt Hauptpreis beim „eIDEE - Wettbewerb für den digitalen Handschlag“
Micromata GmbH

POLYAS eID gewinnt Hauptpreis beim „eIDEE - Wettbewerb für den digitalen Handschlag“

… alle Anforderungen einer unmittelbaren, freien, gleichen und geheimen Wahl via Internet sicherstellt. Es ist das erste digitale Wahlsystem überhaupt, das auf Basis des „Schutzprofils für Onlinewahlen“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt wurde und damit dem internationalen geltenden Standard der Common Criteria entspricht. Hintergrund des eIDEE-Wettbewerbs: Der neue Personalausweises hält Onlinefunktionen bereit, welche die Identität seines Besitzers im Internet und an Automaten sicher und eindeutig verifizieren …
04.12.2013
Sichere Passwörter mit dem ViPNet Password Generator
Infotecs Internet Security Software GmbH

Sichere Passwörter mit dem ViPNet Password Generator

• Aus ViPNet Password Roulette wird ViPNet Password Generator • Erzeugen von sicheren und leicht merkbaren Passwörtern möglich • Entspricht den Sicherheitsanforderungen von BSI und Microsoft Berlin, 03. Dezember 2013 – Die Infotecs GmbH, der international agierende High-Security-Experte, verbessert sein Produkt zum Erzeugen von sicheren und leicht zu merkenden Passwörtern. Der ViPNet Password Generator erfüllt die Sicherheitsanforderungen des BSI und steht allen Interessenten auf der Infotecs Website kostenlos zur Verfügung. Nach wie vor zählen …
03.12.2013
Bild: mayato gründet Tochterfirma für IT-SicherheitBild: mayato gründet Tochterfirma für IT-Sicherheit
mayato GmbH

mayato gründet Tochterfirma für IT-Sicherheit

… die gesamte Kette von der Ermittlung und Definition von Anforderungen, Analyse und Entwicklung von Strategien und Prozessen über strategisches Veränderungsmanagement bis hin zur technisch fundierten Beratung für die geschäfts- und risikogerechte Absicherung von Architekturen und Systemen. „Unternehmen, die heute im Wettbewerb bestehen wollen, brauchen einen starken, individuell unternehmensbezogenen und dabei nicht geschäftsverhindernden Umgang mit Informationssicherheit und Risikomanagement“, so Stefan Tewes, Geschäftsführer der canacoon GmbH. …
02.12.2013
Bild: Sensibilität für sichere Stromversorgung hat zugenommenBild: Sensibilität für sichere Stromversorgung hat zugenommen
EDNA Bundesverband Energiemarkt & Kommunikation

Sensibilität für sichere Stromversorgung hat zugenommen

… genommen werden „Die Zahl der Meldungen über Cyber-Angriffe, die wir aus der Wirtschaft erhalten, ist erschreckend niedrig und steht in keiner Korrelation zu den tatsächlich vorhandenen Bedrohungen“, so seine Feststellung. Mit dem Bundesamt für Sicherheit in der Informationstechnik BSI nehme Deutschland in Europa zwar eine Vorreiterstellung ein. Doch die müsse ausgebaut werden, beispielweise auch mithilfe des kommenden IT-Sicherheitsgesetzes. „Ideal wäre es, wenn wir ein Lagebild der IT-Sicherheit in Deutschland aufbauen könnten und dies direkt zu den …
25.11.2013
intarsys stellt neues Release seiner Signatursoftware Sign Live! CC vor
intarsys consulting GmbH

intarsys stellt neues Release seiner Signatursoftware Sign Live! CC vor

… So wurde die Stichprobenprüfung von PDF-Dokumenten weiter verbessert und beschleunigt, was wiederum die Durchlaufzeit zur Signaturerstellung minimiert. Die jüngste Version Sign Live! CC scan support erfüllt damit die Anforderungen der Technischen Richtlinie TR-RESISCAN - BSI TR 01101 des Bundesamts für Sicherheit in der Informationstechnik (BSI) zum rechtssicheren, dokumentenersetzenden Scannen. Das jüngste Release von Sign Live! CC unterstützt zudem in das Dokumenten-Management-System Alfresco. Damit bietet das Open-Source-DMS nun auch eine zertifikatsbasierte …
21.11.2013
Schlanke Realisierung von Verschlüsselungsprojekten
mikado ag

Schlanke Realisierung von Verschlüsselungsprojekten

Der Berliner Security-Spezialist mikado ag hat ein Vorgehensmodell für schlanke Projekte zur Datenverschlüsselung mit BSI-orientierter Analyse der Anforderungen entwickelt. Insbesondere der Einsatz von Best Practices als Templates sowie standardisierte Vorgehensmodule verringern dabei den Projektaufwand und die organisatorischen Maßnahmen, ohne dass es dabei zu Abstrichen in der professionellen Realisierung kommt. Dieses Dienstleistungspaket wird für mittelständische Unternehmen und Behörden zu einem Festpreis angeboten. Sein Ziel besteht insbesondere …
19.11.2013
Bild: Allview stellt sein neues Flagschiff vor: X1 SoulBild: Allview stellt sein neues Flagschiff vor: X1 Soul
Allview Mobile

Allview stellt sein neues Flagschiff vor: X1 Soul

… Videogespräche ermöglicht und Portraits schiesst. Der Bildschirm des Geräts wurde mit Hilfe von Top-Technologien wie LTPS, Full Lamination, White Magic und CABC hergestellt. Dadurch wurde ein kleinerer Energieverbrauch erzielt. Bei den beiden Omnivision Kameras wurde die BSI Technologie verwendet. Das neue smartphone von Allview bringt viele neue Features wie Air Gesture oder Voice Control mit sich. Die Tonqualität ist vom Yamaha Audioverstärker garantiert. Das neue Smartphone ist mit der Miracast Technologie kompatibel. Diese ermöglicht den …
12.11.2013
Bild: Optimaler Datenschutz: eRecruiting Software d.vinci aus dem Hause delphi erfüllt BSI-StandardBild: Optimaler Datenschutz: eRecruiting Software d.vinci aus dem Hause delphi erfüllt BSI-Standard
delphi HR-Systems GmbH

Optimaler Datenschutz: eRecruiting Software d.vinci aus dem Hause delphi erfüllt BSI-Standard

… Anforderungen, die Unternehmen im Umgang mit sensiblen Informationen einhalten müssen. Doch bislang lassen sich nur wenige Unternehmen für ihre Datensicherheit, durch akkreditierte Zertifizierer wie den TÜV zertifizieren. Anders delphi HR-Systems: Hier erfolgte bereits in 2011 gemäß dem BSI IT-Grundschutz-Standard / ISO 27001 die erfolgreiche Auditierung und damit die Auszeichnung durch das BSI und der TÜV Rheinland.Cert GmbH Der IT-Dienstleister besitzt das Zertifikat von der TÜV Rheinland Cert GmbH „ISO/IEC 27001:2005 native", das als prozessorientierter …
26.08.2013
Bild: Risikoanalyse, Risikobehandlung und der BSI-GrundschutzBild: Risikoanalyse, Risikobehandlung und der BSI-Grundschutz
kronsoft e.K.

Risikoanalyse, Risikobehandlung und der BSI-Grundschutz

Der Risikobehandlungsplan bringt Struktur in den BSI-Grundschutz ODER wie die Menge der BSI-Maßnahmen auf die inakzeptablen Risiken reduziert werden kann Die Masse der Maßnahmen ist oftmals ein gewichtiger Grund um sich vom an sich sehr guten BSI-Grundschutz abzuwenden. Im BSI-Grundschutz sind bei mittlerem Schutzbedarf weder eine Risikoanalyse, noch eine Risikobehandlung - wie wir sie aus der ISO 27001 kennen - vorgesehen. Das hat Vorteile. Leider aber auch den Nachteil, dass in einem mittelgroßen IT-Verbund (20 bis 30 Elemente) mehrere tausend …
26.08.2013
Bild: BSI-Zertifizierung für den Informationsverbund der IBYKUS AGBild: BSI-Zertifizierung für den Informationsverbund der IBYKUS AG
IBYKUS AG

BSI-Zertifizierung für den Informationsverbund der IBYKUS AG

Im August 2013 zertifizierte ein BSI-lizensierter Auditor den Informationsverbund der IBYKUS AG. Das implementierte Informations-Sicherheits-Management-System nach ISO 27001 auf Basis IT-Grundschutz wurde überprüft und die erfolgreiche Umsetzung mit der Zertifikatsnummer BSI-IGZ-0138-2013 bestätigt. Die IBYKUS AG für Informationstechnologie betreibt als IT-Komplettdienstleister ein Tier-3 Rechenzentrum in Leipzig und ein Supportzentrum in Chemnitz. An diesen Standorten bietet das Unternehmen IT-Outsourcing einzelner Teile der Informationstechnik …
22.08.2013
Bild: Datenschutz und IT-Sicherheit mit neuen IdeenBild: Datenschutz und IT-Sicherheit mit neuen Ideen
kronsoft e.K.

Datenschutz und IT-Sicherheit mit neuen Ideen

… zum IT-Sicherheits-Management anbieten: - zeigen Sie die inakzeptabler Risiken auf und setzen Sie die Datenschutz- und IT-Sicherheits-Empfehlungen leichter durch, - wie Sie die Datenschutzbearbeitung weltweit realisieren können, - wie Sie die Datenschutzgebote mit Hilfe der BSI-Grundschutz-Maßnahmen erfüllen oder daraus Anregungen für weitere techn. und organisatorische Maßnahmen ableiten, - wie Sie ein Mapping zwischen den Datenschutzgeboten und den ISO 27001 Controls herstellen, - wie Sie den BSI-Grundschutz mit Hilfe einer Risiko-Analyse …
20.08.2013
Bild: Handlungsempfehlungen für die Protokollierung personenbezogener DatenBild: Handlungsempfehlungen für die Protokollierung personenbezogener Daten
ISDSG – Institut für Sicherheit und Datenschutz im Gesundheitswesen

Handlungsempfehlungen für die Protokollierung personenbezogener Daten

… Zwecke der Datenschutzkontrolle gespeichert werden, auch nur für diesen Zweck Verwendung finden (vgl. BDSG §14 Abs. 4 und §31). Einen genaueren datenschutzrechtlichen Umgang mit Protokollierungsdaten beschreibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Maßnahmenkatalog des IT-Grundschutzes. Demnach sind die Protokollierungsdaten unverzüglich nach Erfüllung ihres Zwecks zu löschen, wobei eine Aufbewahrungsfrist von einem Jahr nicht überstritten werden soll. Weiterhin empfiehlt das BSI die Erstellung eines Protokollierungskonzeptes, …
20.08.2013
Internetsicherheit und Spionagerisiken auf einen Blick
AnchorFree

Internetsicherheit und Spionagerisiken auf einen Blick

… Anbieter der führenden VPN-Software Hotspot Shield, eine Infografik erstellt. Aus dieser wird ersichtlich, wer alles versucht, Daten zu bekommen, aber auch, wie man sich vor der Datenspionage schützen kann. Laut Bundesamt für Sicherheit in der Informationstechnologie (BSI) wurden alleine in den letzten drei Monaten 250.000 Online-Identitäten von Deutschen gestohlen. Dabei werden nicht nur Online-Banking-Konten gehackt sondern auch Accounts bei E-Commerce-Anbietern und in sozialen Netzwerken. Über diese Konten werden dann meist illegale Geschäfte …
14.08.2013
Bild: Neue Standardlösung aus dem Hause EITCO: Access Service PortalBild: Neue Standardlösung aus dem Hause EITCO: Access Service Portal
EITCO

Neue Standardlösung aus dem Hause EITCO: Access Service Portal

… Service Portal wird dieser im Bereich Langzeitspeicherung und –archivierung zum Einsatz kommen. Das Access Service Portal ist konform zu den Technischen Richtlinien TR-03125/TR-ESOR und TR-03138/ TR-Resiscan des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Kunden, die bereits den nach Common Criteria EAL4+ BSI-sicherheitszertifizierten Archive Service Fujitsu SecDocs einsetzen, profitieren von der neuen Komponente. Lesbare Archivdaten aus jedem System Bei dem Access Service Portal handelt es sich um eine mandantenfähige Lösung, …
13.08.2013
Bild: Daten-Bedrohung durch Cyber-AttackenBild: Daten-Bedrohung durch Cyber-Attacken
BREKOM GmbH

Daten-Bedrohung durch Cyber-Attacken

Paderborn. Der blanke Horror für Betreiber von Websites und vor allem von Webshops ist ein DDoS-Angriff, der über das Internet eine ganze Datenflut aussendet. Das erfolgt so lange, bis der Webserver völlig überlastet ist und lahmgelegt wird. DDoS steht für „distributed denial of service“ und ist ein verteilter Angriff, der zur Dienstverweigerung führt. Auf diese Art und Weise kommt es immer häufiger zu Attacken durch Hacker und Kriminelle. Sie versuchen, sich so durch Geldforderungen zu bereichern. Wer nicht die Erpressung im Sinn hat, sucht vielleicht …
12.08.2013
Bild: AirITSystems: Security Day 2013 am Hannover FlughafenBild: AirITSystems: Security Day 2013 am Hannover Flughafen
AirITSystems GmbH

AirITSystems: Security Day 2013 am Hannover Flughafen

… realisieren. -Das offene Videomanagementsysteme als Basis für die Migration in einem gewachsenen Videotechnikbestand. -Einbruchmeldetechnik im Zeitalter der IP-Technologie -Fernzugriff per iOS -und Android-APP -Elektronische Schließsysteme (Online- und Offline-Lösungen) -ISO 27001 bzw. BSI IT-Grundschutz Kostenfreie Online- oder Fax-Anmeldung zum Security Day 2013 Den genauen Programmablauf, Online-Anmeldung sowie sämtliche Themen des Security Days finden Sie auf http://securityday.airitsystems.de AirITSystems ermöglicht ein Sicherheits-Update für …
06.08.2013
Bild: „Machen Sie bitte Ihre Hausaufgaben“Bild: „Machen Sie bitte Ihre Hausaufgaben“
ARTADA GmbH

„Machen Sie bitte Ihre Hausaufgaben“

… amerikanische Hersteller ausüben, gewinnt die Wahl der Komponenten, die Unternehmen für die Sicherheit ihrer IT-Umgebung einsetzen, ebenfalls an Bedeutung. Michael Meermann rät dazu, auf Produkte zu vertrauen, die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert sind. „Mit dem BSI-Testat können Sie sicher sein, dass diese Produkte keine Informationen wie Sicherheitsschlüssel unbemerkt und ohne Ihr Wissen an US-Behörden übermitteln.“ Sicherheitspartner Mitarbeiter Ein umfassenderer Schutz ist jedoch erst dann gegeben, wenn die …
01.08.2013
Bild: Hardware-verschlüsselter USB-Stick von Kanguru FIPS Level 3 zertifiziertBild: Hardware-verschlüsselter USB-Stick von Kanguru FIPS Level 3 zertifiziert
OPTIMAL System-Beratung GmbH & Co. KG

Hardware-verschlüsselter USB-Stick von Kanguru FIPS Level 3 zertifiziert

… Unternehmen so einfach wie möglich, sensible und wichtige Daten zu schützen, damit sie die Gesetze und Bestimmungen zur Datensicherheit einhalten können.“ Kanguru Defender 2000 Zurzeit wird Defender 2000 vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert (Kanguru Defender Family BSI-DSZ-CC-0772). Er ist mit AES 256-bit hardware-verschlüsselt und gehört durch den 4-Kanal-Speicher-Controller zu den schnellsten USB-Flash-Speichern auf dem Markt. Ein Antivirenprogramm ist integriert. Die USB-Sticks können optional über eine …
01.08.2013
IT-Sicherheit beim Einsatz von mobilen Endgeräten in Behörden
Europäische Akademie für Steuern, Wirtschaft & Recht

IT-Sicherheit beim Einsatz von mobilen Endgeräten in Behörden

… Grundschutz) und Dozent für Rechnernetze und Informationssicherheit, Universität Bremen, werden die Teilnehmer auf praktische und professionelle Weise auf die neuen Herausforderungen vorbereitet. Unter anderem wird auf folgende wichtige Themen eingegangen: • Risikoanalyse – die praktische Umsetzung des BSI Standards 100-3 für mobile Endgeräte im Workshop praxisnah erlernen • Prävention – Datenklau und -verlust vermeiden, den IT Grundschutz des BSI sicher umsetzen • Notfallmanagement – etablieren Sie Prozesse für den Fall der Fälle auf Basis des …
30.07.2013
Bild: TrustedDisk erhält Zulassung für VerschlusssachenBild: TrustedDisk erhält Zulassung für Verschlusssachen
Sirrix AG security technologies

TrustedDisk erhält Zulassung für Verschlusssachen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat der Sirrix AG für ihr Produkt „TrustedDisk" die endgültige Zulassung für die Verarbeitung von Daten nach VS-NfD erteilt. Die vorläufige Zulassung erfolgte bereits im September 2012. Gleichzeitig wurde der Trusted Objects Manager zum Einsatz freigegeben. Saarbrücken, 17. Juli 2013. TrustedDisk ist durch die Zulassung derzeit die einzige Festplattenvollverschlüsselungs-Software, die zur Absicherung besonders sensitiver Daten unter Windows 7 genutzt werden darf. Die Sirrix-Software …
17.07.2013
Funktionale Erweiterungen das größte Sicherheitsrisiko der Websites
mikado ag

Funktionale Erweiterungen das größte Sicherheitsrisiko der Websites

Open Source Content Management-Systeme(CMS) gehören zu den am weitesten verbreiteten Systemen für Websites. Zu den am häufigsten eingesetzten Lösungen im deutschsprachigen Raum gehören beispielsweise Wordpress, TYPO3, Drupal und Joomla. Websites auf dieser CMS-Basis weisen nach den Erkenntnissen der Unternehmensberatung mikado ag in bestimmten Funktionsbereichen jedoch häufig große Sicherheitslücken auf. Sie betreffen weniger die Kernsysteme, sondern insbesondere die individuellen Ergänzungen. Zu ähnlichen Erkenntnissen ist kürzlich das BSI gekommen. „Der …
10.07.2013
Cassidian Cybersecurity tritt TeleTrusT European Bridge CA bei
TeleTrusT - Bundesverband IT-Sicherheit e.V.

Cassidian Cybersecurity tritt TeleTrusT European Bridge CA bei

… mehr als 700.000 Nutzerzertifikate abgedeckt." Zu den Mitgliedern der 2001 etablierten EBCA zählen unter anderem die Deutsche Bank, die Deutsche Bun-desbank, E.ON, Siemens, Siemens Enterprise Communications, die PKI-1 der Bundesverwaltung (vertreten durch das BSI) und die RTR Österreich. Näheres unter www.ebca.de. Das Portfolio der Cassidian Cybersecurity GmbH umfasst Cyber Defense Services (SOC, APT Detection & Mitigation, Professional Services, Training, Consulting), Bausteine für vertrauenswürdige IT-Infrastrukturen und Lösungen zur sicheren …
08.07.2013
Gegen Fremdüberwachung: TeleTrusT empfiehlt Nutzung vorhandener Schutztechnologie 'made in Germany'
TeleTrusT - Bundesverband IT-Sicherheit e.V.

Gegen Fremdüberwachung: TeleTrusT empfiehlt Nutzung vorhandener Schutztechnologie 'made in Germany'

… etablierte European Bridge CA (EBCA) ist ein Vertrauensverbund von PKIs. Zu den Mitgliedern zählen unter anderem die Deutsche Bank, die Deutsche Bundesbank, E.ON, Siemens, Siemens Enterprise Communications, die PKI-1 der Bundesverwaltung (vertreten durch das BSI) und die RTR Österreich. Die EBCA ermöglicht eine sichere und vertrauenswürdige organisationsübergreifende Kommunikation. Sie baut dabei auf drei Säulen: Organisatorisches Vertrauen durch eine gemeinsame Richtlinie, technisches Vertrauen durch eine Vertrauensliste (Certificate Trust List, …
02.07.2013
Bild: Was tun, wenn’s brennt? - App von Heise und United Planet holt die FeuerwehrBild: Was tun, wenn’s brennt? - App von Heise und United Planet holt die Feuerwehr
United Planet

Was tun, wenn’s brennt? - App von Heise und United Planet holt die Feuerwehr

… Portalsoftware Intrexx von United Planet in Zusammenarbeit mit der iX-Redaktion vom Heise Verlag entwickelte iX-Notfallmanagement sorgt für eine zuverlässige Notfallbewältigung, indem erfasste Störungen organisiert, priorisiert und automatisierte Problemlösungsprozesse angestoßen werden. In Anlehnung an den BSI-Standard 100-4 melden Mitarbeiter über einen einfach zu bedienenden, browserbasierten Zugang Störungen bei IT, Facility Management oder bei Gefahr für Leib und Leben. Dabei hilft ein Assistent, alle relevanten Daten - wie Standort, Umfang …
19.06.2013
Bild: European Identity & Cloud Award für effektives Privileged Identity ManagementBild: European Identity & Cloud Award für effektives Privileged Identity Management
IBV Informatik AG

European Identity & Cloud Award für effektives Privileged Identity Management

… Der Random Password Manager wird von der Universität Hamburg-Eppendorf plattformübergreifend in einem grossen Netzwerk eingesetzt und hat erheblich dazu beigetragen, dass die Datensicherheit von Personen- und Finanzdaten verbessert wurde. Zudem konnten regulatorische Bestimmungen wie BSI Grundschutz und ISO 27001 erfüllt werden. Dienstleistungspartner bei dem gesamten Beratungs- und Implementierungsprozess war die IBV Informatik AG mit Hauptsitz in Urdorf. Das Unternehmen entwickelt und vertreibt seit 1981 umfassende Lösungen in den Bereichen …
10.06.2013
Neuer kompakter Ethernet-Verschlüsseler für mobile Einsatzszenarien
ATMedia GmbH

Neuer kompakter Ethernet-Verschlüsseler für mobile Einsatzszenarien

… Halterungen für 19" Racks, für DIN Schienen und für die Wandmontage erhältlich. Wie alle atmedia Multipunkt Systeme verwenden auch die 100M compact Verschlüsselungsgeräte den GCM Integritäts- und Replay-Schutz. Dieser Schutz gegen aktive Angriffe auf das Netzwerk ist unverzichtbar, da er bei kritischen Steuer- und Überwachungs­systemen eine noch wichtigere Rolle spielt, als die eigentliche Verschlüsselung. Das 100M compact Gerät ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für VS-NfD, EU Restrint und NATO restricted zugelassen.
10.06.2013
Mit Bundeswirtschaftsminister Dr. Rösler ins Silicon Valley
protected-networks.com GmbH

Mit Bundeswirtschaftsminister Dr. Rösler ins Silicon Valley

… – dank der mitgenommenen Patentdaten. 8MAN zeigt, wer warum bis wann Zugriff auf welche Daten hat – im AD, auf File Servern, im SharePoint, VMware vSphere und Exchange. Die Technologie erlaubt Administrieren per Drag und Drop und erzeugt automatisiert Reporte über Zugriffe und Rechteänderungen für Audits. Regularien wie BSI-Grundschutz, ISO-2700x etc. lassen sich einfacher umsetzen und Datenschutz kann so Teil der Unternehmenskultur werden. http://www.themenportal.de/unternehmen/mit-bundeswirtschaftsminister-dr-roesler-ins-silicon-valley-71598
21.05.2013
Bild: IT-Sicherheit - So bekommen Sie den Fuß in die TürBild: IT-Sicherheit - So bekommen Sie den Fuß in die Tür
kronsoft e.K.

IT-Sicherheit - So bekommen Sie den Fuß in die Tür

… haben Sie als Dienstleister und Sie als interner DSB oder CISO eine Argumentationsgrundlage zur Hand, die Ihnen den Weg zum Kunden ebnen, bzw. den Sieg über die internen Abblocker einbringen kann. Was kann opus i ? Was haben wir getan ? Nun, bezüglich des BSI-Grundschutzes kann opus i die 1250 BSI-Maßnahmen in rot (inakzeptables Risiko), gelb (ALARP) und grün (akzeptiertes Risiko) trennen und somit den Hinweis "das ist doch viel zu viel..." ins Gegenteil verdrehen, denn jetzt arbeitet man nur noch die wirklich notwendigen Maßnahmen ab, die mit …
10.05.2013
Bild: Brandenburger Spitzentechnologie: Fürstenwalder Mentana- Claimsoft GmbH erster akkreditierter De-Mail-AnbieterBild: Brandenburger Spitzentechnologie: Fürstenwalder Mentana- Claimsoft GmbH erster akkreditierter De-Mail-Anbieter
SIBB e. V.

Brandenburger Spitzentechnologie: Fürstenwalder Mentana- Claimsoft GmbH erster akkreditierter De-Mail-Anbieter

… damals noch 15 Mitarbeitern. „Ich war von Anfang an von dieser Technologie überzeugt.“ Vier Jahre lang entwickelte das Unternehmen eine eigene Software auf der Basis eines Vorgabenkataloges des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Dabei investierte Mentana- Claimsoft siebenstellige Entwicklungskosten in die Brandenburger Spitzentechnologie. Möglich wurde dies für das kleine Unternehmen durch einen starken Partner im Rücken – die Mentana-Claimsoft ist ein Tochterunternehmen der Francotyp-Postalia Holding AG. Fragt man den …
30.04.2013
Cyber-Ark: Compliance-Vorgaben erfordern striktes Passwort-Management
Cyber-Ark

Cyber-Ark: Compliance-Vorgaben erfordern striktes Passwort-Management

… Unternehmensbereich), dem BDSG (Bundesdatenschutzgesetz) und dem KWG (Kreditwesengesetz) oder den GoBS (Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme) finden sich entsprechende Regelungen für IT-Verantwortliche. Konkrete Vorgaben zum Thema Passwort-Management sind zudem in Richtlinien des BSI (Bundesamt für Sicherheit in der Informationstechnik), in den Bestimmungen der Kreditkartenindustrie PCI-DSS (Payment Card Industry Data Security Standard) und in den MaRisk (Mindestanforderungen an das Risikomanagement) für Kreditinstitute enthalten. In …
29.04.2013
Bild: Kreative im Visier von Datendieben: Wie Musiker, Autoren & Co. geistiges Eigentum schützenBild: Kreative im Visier von Datendieben: Wie Musiker, Autoren & Co. geistiges Eigentum schützen
DIGITTRADE GmbH

Kreative im Visier von Datendieben: Wie Musiker, Autoren & Co. geistiges Eigentum schützen

… ihre Werke und Arbeiten wirksam schützen müssen, existenziell wichtig. Die passende Hardware-Lösung hierfür finden sie in der Hochsicherheitsfestplatte HS256S von DIGITTRADE. Entlang der aktuellen Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt, bietet sie Musikern, Drehbuchautoren und Schriftstellern das höchste Schutzniveau für ihr geistiges Eigentum. Einfach in der Handhabung, vereint der mobile Datentresor, der per USB-Schnittstelle an den Rechner angeschlossen wird, eine 256-Bit Full-Disk-Hardwareverschlüsselung …
23.04.2013
Bild: Best of Hacks MärzBild: Best of Hacks März
QGroup GmbH

Best of Hacks März

… Beck, soll auch zu den Opfern gehören. Das LAPD hat in dem Fall bereits die Ermittlungen aufgenommen. Ein Hackerangriff auf us-amerikanische Bank-Webseiten legt unter anderem die der US-Bank JPMorgan Chase lahm. Etliche Kunden hatten stundenlang keinen Zugang zur Website Chase.com. Einer Gruppe von Betrügern gelingt es, in Australiens größter Spielbank, dem Crown Casino, beim Pokern einen hohen Gewinn einzufahren, nachdem sie sich per CCTV Hack in das Überwachungskamera-System gehackt haben. Die Computernetzwerke dreier Sender und zweier Banken …
23.04.2013
Bild: Mobile Endgeräte im Visier von Hackern: Sensible Daten von Tablets und Smartphones am besten extern sichernBild: Mobile Endgeräte im Visier von Hackern: Sensible Daten von Tablets und Smartphones am besten extern sichern
DIGITTRADE GmbH

Mobile Endgeräte im Visier von Hackern: Sensible Daten von Tablets und Smartphones am besten extern sichern

… Smartcard gespeichert: Er kann darüber hinaus vom Anwender selbst erstellt, kopiert, verändert und – bei Bedarf – zerstört werden. Damit realisiert die entlang der Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelte, mobile Sicherheitsfestplatte Datenschutz auf höchstem Niveau. Mit Hilfe von USB-OTG-Adaptern, welche kostengünstig bei Internet-Versandhäusern erhältlich sind, können externe, hardwareverschlüsselte Festplatten wie die HS256S nach einigen Modifizierungen schnell an Smartphones und Tablets angeschlossen …
17.04.2013
Kostenlose Computer und EDV & IT Entsorgung
PC Service Jakubowski

Kostenlose Computer und EDV & IT Entsorgung

… Stuttgart,Brandenburg, Hannover, Dresden und Umgebung. Dazu gehören Sicherheit und Datenschutz genauso, wie die ordnungsgemäße Vernichtung von Daten mit dem Verfahren VSITS auf Festplatten, CDs, DVDs oder Disketten gemäß den Richtlinien des Bundesamtes für Informationstechnik (BSI). Das siebenmalige Überschreiben der Daten garantiert 100% iges Löschen. Auch das mechanische Zerstören von Datenträger fällt in unser Fachgebiet. Unser Service ist kostenlos und betrifft die Entsorgung von Computer, PCs, Server, Monitore, Laptops, Eingabegeräte, Telefone, …
17.04.2013
Bild: Ausgewiesene Qualität: Sicherheitsfestplatten von DIGITTRADE mit Label "IT Security made in Germany" versehenBild: Ausgewiesene Qualität: Sicherheitsfestplatten von DIGITTRADE mit Label "IT Security made in Germany" versehen
DIGITTRADE GmbH

Ausgewiesene Qualität: Sicherheitsfestplatten von DIGITTRADE mit Label "IT Security made in Germany" versehen

… der mehrfach prämierten Hochsicherheitsfestplatte HS256S auch eine der derzeit sichersten Lösungen für die Speicherung mobiler Daten. Die HS256S wurde in Übereinstimmung mit den neusten Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und den Common Criteria entwickelt. Der externe Datentresor gewährleistet höchste Sicherheit der Daten durch eine Kombination aus hardwarebasierter Echtzeit-Verschlüsselung nach AES mit 256-Bit im CBC-Modus, Zwei-Faktor-Authentifizierung mittels Smartcard und 8-stelliger PIN, Trennung von …
11.04.2013
Bild: IT-Notfallplan: Krisen- und Prozessmanagement mit EcholoNBild: IT-Notfallplan: Krisen- und Prozessmanagement mit EcholoN
mIT solutions GmbH

IT-Notfallplan: Krisen- und Prozessmanagement mit EcholoN

… aktuelle Informationen mit automatischer Eskalationsroutine, etwa welche Meldewege im Falle einer Störung, eines Notfalls oder einer Krise zu gehen sind. Bereits im Standard bietet EcholoN eine Vielzahl von Notfall-Prozess Vorlagen, die an die Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) angelehnt sind. Die Umsetzung eines IT-Notfallplans wird zudem durch die gemeinsame Vorbereitung, Durchführung und Nachbereitung von Notfallübungen ergänzt, damit für echte Notfälle die notwendige Handlungssicherheit gewährleistet ist.
09.04.2013
ECM-Software ohne Schnickschnack für das Gesundheitswesen
d.velop AG

ECM-Software ohne Schnickschnack für das Gesundheitswesen

… führen.“ Mit Partnern stark d.velop wird nicht allein auf der conhIT präsent sein, sondern dort mit Partnern vertreten sein, die ergänzende Lösungen anbieten. Dazu gehören der Dokumentenscanner-Hersteller InoTec Organisationsysteme GmbH, die OpenLimit AG mit BSI-zertifizierten IT-Sicherheitslösungen sowie die d.velop ambiFOX GmbH mit ihrem Cloud-Archiv FOXDOX. OpenLimit demonstriert in Verbindung mit den ECM-Anwendungen der d.velop einfach bedienbare Anwendungen für sichere eHealth-Prozesse. Sie reichen vom rechtssicheren Posteingang über integritätsgesicherte …
27.03.2013
Auf der DataCore-Partnerkonferenz zeigen sich Systemhäuser optimistisch
DataCore Software

Auf der DataCore-Partnerkonferenz zeigen sich Systemhäuser optimistisch

… Für besondere Vertriebsleistungen 2012 wurden am Abend des ersten Veranstaltungstages folgende Fachhandelspartner ausgezeichnet: Excellence of Sales SMB: IBYKUS AG Die IBYKUS AG aus Erfurt ist IT Dienstleister, der mit Systemhosting, SAP-Partnerschaft, Softwareentwicklung und einem BSI-zertifizierten Rechenzentrum in Leipzig seinen Kunden optimal abgestimmte Lösungen bieten kann. Den Excellent of Sales SMB-Award erhielt IBYKUS für die Umsetzung eines größeren Projekts, bei dem ein Kunde von einer proprietären Speicherlösung mit hohen Supportkosten …
27.03.2013
Bild: Cloud oder klassische Softwarelizenzierung?Bild: Cloud oder klassische Softwarelizenzierung?
PORTOLAN Commerce Solutions GmbH

Cloud oder klassische Softwarelizenzierung?

… Überblick und entdecken Sie, welche Möglichkeiten sich für Sie als Dienstleistungsunternehmen eröffnen. Termin Dienstag, 16. April 2013, von 14:00 bis ca. 17:30 Uhr im Haus der Wirtschaft in Stuttgart Programm: Cloud Lösungen: Chancen für den Mittelstand TCO und Risikoanalyse (BSI) für On-Premise Lösungen Beispiele aus der Praxis anhand SAP Business ByDesign Kundenerfahrungsbericht eines mittelständischen Dienstleisters Die Veranstaltung ist kostenfrei. Bitte melden Sie sich unter http://www.portolancs.com/aktuelles/veranstaltungen/erp-cloud an.
25.03.2013
Bild: Unsere Highlights der CeBIT 2013, präsentiert in einem ausführlichen VideorundgangBild: Unsere Highlights der CeBIT 2013, präsentiert in einem ausführlichen Videorundgang
extremnews.com

Unsere Highlights der CeBIT 2013, präsentiert in einem ausführlichen Videorundgang

… ist. Zuerst besuchte das Kamerateam - einen Tag nach der Bundeskanzlerin - den Stand der Düsseldorfer Firma Secusmart, wo Mitgründer und Geschäftsführer ?Dr. Hans-Christoph Quelle den Abhörschutz Secusuite erklärte. SecuSUITE ist die Weiterentwicklung der abhörsicheren BSI-zertifizierten SecuVOICE-Lösung, mit der Kanzlerin Merkel und die deutschen Bundesministerien bereits seit 2009 telefonieren. Mit Secusuite kann jeder auf nur einem Smartphone zwischen dem privaten und dem geschäftlichen sicheren Bereich hin- und herschalten. Weltweit erstmals …
18.03.2013
Bild: ULD verleiht Datenschutzgütesiegel und European Privacy Seal an HS256S von DIGITTRADEBild: ULD verleiht Datenschutzgütesiegel und European Privacy Seal an HS256S von DIGITTRADE
DIGITTRADE GmbH

ULD verleiht Datenschutzgütesiegel und European Privacy Seal an HS256S von DIGITTRADE

… hat das Unabhängige Landeszentrum für Datenschutz (ULD) des Bundeslandes Schleswig-Holstein erstmals eine externe Hochsicherheitsfestplatte zertifiziert. Damit darf der mehrfach prämierte und entlang der aktuellen Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelte Datenträger künftig das renommierte Datenschutzgütesiegel des ULD sowie das europaweit anerkannte European Privacy Seal (EuroPriSe) tragen. Die beiden Siegel wurden offiziell am gestrigen Donnerstag im Beisein des Staatsekretärs im Ministerium der …
08.03.2013
Bild: CONTECHNET erweitert Geschäftsfeld im europäischen AuslandBild: CONTECHNET erweitert Geschäftsfeld im europäischen Ausland
Contechnet Ltd.

CONTECHNET erweitert Geschäftsfeld im europäischen Ausland

… mehr als 10 Jahre Vertriebserfahrung zurück, in denen sie sich mit dem Fokus auf Notfall- und Krisenkommunikation, BCM und Notfallplanung sowie der jeweils entsprechenden Softwareunterstützung als Führungskraft qualifizierte. Vor dem Wechsel zu CONTECHNET war sie bei der BSI Group Deutschland, dem nationalen Standardgeber in Großbritannien, erfolgreich als Leiterin des Vertriebs für Deutschland, Österreich und die Schweiz tätig. „Meine dort erworbenen Erfahrungen mit den wichtigen Standards für Managementsysteme, unter anderem den ISO Standards …
04.03.2013
Bild: CeBIT 2013: secrypt zeigt Einsatzszenarien des neuen Personalausweises mit SignaturfunktionBild: CeBIT 2013: secrypt zeigt Einsatzszenarien des neuen Personalausweises mit Signaturfunktion
secrypt GmbH

CeBIT 2013: secrypt zeigt Einsatzszenarien des neuen Personalausweises mit Signaturfunktion

… sorgt für Integritätsschutz beim ‚Ersetzenden Scannen‘ Nicht nur beim Vermeiden, sondern auch beim Reduzieren großer Papieraktenbestände mittels Digitalisierung spielt die eSignatur eine wichtige Rolle. Dafür gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) demnächst seine Technischen Richtlinie zum rechtssicheren ‚Ersetzenden Scannen‘ (TR RESISCAN) heraus. Der Handlungsleitfaden thematisiert unter anderem die Integritätssicherung der eingescannten Dokumente. Für solche mit hohem bzw. sehr hohem Schutzbedarf (wie etwa Unterlagen …
01.03.2013
Fujitsu und VNC bauen Partnerschaft aus und zeigen auf der CeBIT in Hannover Anwendungsszenarien
VNC - Virtual Network Consult GmbH

Fujitsu und VNC bauen Partnerschaft aus und zeigen auf der CeBIT in Hannover Anwendungsszenarien

… Portallösungen. Dabei ist VNC der einzige Anbieter einer kompletten Bandbreite an Lösungen auf Open Source-Basis. Portfolios ergänzen sich ideal Der besondere Kundennutzen: Die patentierten Authentifizierungslösungen TrueDentity und Fujitsu PalmSecure sowie die BSI-zertifizierte Langzeitspeicherlösung Fujitsu SecDocs-powered by OpenLimit für die Langzeitspeicherung, Verwaltung und Archivierung unterschiedlichster Dokumenttypen werden durch die VNC-Angebote optimal abgerundet. Kunden erhalten eine integrierte Lösung bestehend aus einer sicheren und …
28.02.2013
Bild: DIGITTRADE mit umfassendem Produktportfolio im Herzen der Security World der CeBIT 2013Bild: DIGITTRADE mit umfassendem Produktportfolio im Herzen der Security World der CeBIT 2013
DIGITTRADE GmbH

DIGITTRADE mit umfassendem Produktportfolio im Herzen der Security World der CeBIT 2013

… Flashspeicher sind die Daten zudem bei Erschütterungen sicher. Dabei kommt Anwendern mit hohen Anforderungen an den Datenschutz zunutze, dass auch die HS256S SSD in Übereinstimmung mit den neuesten Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) an mobile Speichermedien entwickelt wurde. "Die Bedeutung des Themas IT-Sicherheit als Schlüsselfaktor für den wirtschaftlichen Erfolg wächst mit den Möglichkeiten der digitalen Welt und genießt bei Top-Entscheidern höchste Priorität. Wir freuen uns daher, Unternehmen mit der …
26.02.2013
Bild: Smart Grid Security TestingBild: Smart Grid Security Testing
softScheck GmbH

Smart Grid Security Testing

… (Patchkosten) eingespart werden. 1. Die Verhinderung (!) von Angriffen und damit ein erhöhtes Sicherheitsniveau: Ohne Si-cherheitslücken kein erfolgreicher Angriff!. 2. Darüber hinaus sind die beiden favorisierten Verfahren Threat Modeling und Fuzzing von den internationalen Zertifizierungsinstitutionen (Common Criteria, Protection Profiles – Bundesamt für Sicherheit in der Informationstechnik – BSI) vorgeschrieben. So hat softScheck für den Bereich des Smart Grid mit den genannten 6 Verfahren den Sicherheitskern, das Smart Meter Gateway geprüft.
13.02.2013
Bild: CeBIT 2013: Fujitsu und EITCO bauen strategische Kooperation ausBild: CeBIT 2013: Fujitsu und EITCO bauen strategische Kooperation aus
EITCO

CeBIT 2013: Fujitsu und EITCO bauen strategische Kooperation aus

… der digitalisierten Dokumente und stellt die Verfügbarkeit, Vertraulichkeit, Authentizität, Integrität und Revisionsfähigkeit von Unterlagen über viele Jahrzehnte hinweg sicher. Das Produkt ist das erste und einzige vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach Common Criteria EAL 4+ zertifizierte, TR-03125 konforme System für die beweiswerterhaltende Langzeitspeicherung. Die Daten und Dokumente der Behörde können über SecDocs im Rechenzentrum der Dienststelle oder in einem anderen öffentlichen Rechenzentrum beweiswerterhaltend …
12.02.2013
Bild: Professionelles E-Mail-Management im Sparkassen-Einsatz: GBS erhält OPDV-Zertifizierung für iQ.SuiteBild: Professionelles E-Mail-Management im Sparkassen-Einsatz: GBS erhält OPDV-Zertifizierung für iQ.Suite
GROUP Business Software AG

Professionelles E-Mail-Management im Sparkassen-Einsatz: GBS erhält OPDV-Zertifizierung für iQ.Suite

… bei GBS. Zur Beurteilung der GBS-Lösungen hatten die Experten der s-consit im Rahmen einer mehrmonatigen Prüfungsphase neben der OPDV-Stellungnahme auch die Vorgaben des Bundesdatenschutzgesetzes (BDSG), die IT-Grundschutzkataloge des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sowie weitere führende Standards herangezogen. Ihre Ergebnisse fassten die Prüfer schließlich in einem ausführlichen Prüfbericht zusammen. In diesem kommen sie zu dem Schluss, dass "die Qualitätssicherung für GBS einen hohen Stellenwert" hat: "Aufgrund der …
05.02.2013

Sie lesen gerade: Pressemitteilungen zum Thema Bsi