… erprobtes Onlinewahlsystem, das alle Anforderungen einer unmittelbaren, freien, gleichen und geheimen Wahl sicherstellt.
Es ist das erste digitale Wahlsystem überhaupt, das auf Basis des "Schutzprofils für Onlinewahlen" des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt wurde und damit dem internationalen geltenden Standard der Common Criteria entspricht. Während die POLYAS GmbH für die Vermarktung des Wahlsystems zuständig ist, liegt die technische Betreuung und Weiterentwicklung des Systems weiterhin im Zuständigkeitsbereich …
… alle Anforderungen einer unmittelbaren, freien, gleichen und geheimen Wahl via Internet sicherstellt. Es ist das erste digitale Wahlsystem überhaupt, das auf Basis des „Schutzprofils für Onlinewahlen“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt wurde und damit dem internationalen geltenden Standard der Common Criteria entspricht.
Hintergrund des eIDEE-Wettbewerbs: Der neue Personalausweises hält Onlinefunktionen bereit, welche die Identität seines Besitzers im Internet und an Automaten sicher und eindeutig verifizieren …
• Aus ViPNet Password Roulette wird ViPNet Password Generator
• Erzeugen von sicheren und leicht merkbaren Passwörtern möglich
• Entspricht den Sicherheitsanforderungen von BSI und Microsoft
Berlin, 03. Dezember 2013 – Die Infotecs GmbH, der international agierende High-Security-Experte, verbessert sein Produkt zum Erzeugen von sicheren und leicht zu merkenden Passwörtern. Der ViPNet Password Generator erfüllt die Sicherheitsanforderungen des BSI und steht allen Interessenten auf der Infotecs Website kostenlos zur Verfügung.
Nach wie vor zählen …
… die gesamte Kette von der Ermittlung und Definition von Anforderungen, Analyse und Entwicklung von Strategien und Prozessen über strategisches Veränderungsmanagement bis hin zur technisch fundierten Beratung für die geschäfts- und risikogerechte Absicherung von Architekturen und Systemen.
„Unternehmen, die heute im Wettbewerb bestehen wollen, brauchen einen starken, individuell unternehmensbezogenen und dabei nicht geschäftsverhindernden Umgang mit Informationssicherheit und Risikomanagement“, so Stefan Tewes, Geschäftsführer der canacoon GmbH. …
… genommen werden „Die Zahl der Meldungen über Cyber-Angriffe, die wir aus der Wirtschaft erhalten, ist erschreckend niedrig und steht in keiner Korrelation zu den tatsächlich vorhandenen Bedrohungen“, so seine Feststellung. Mit dem Bundesamt für Sicherheit in der Informationstechnik BSI nehme Deutschland in Europa zwar eine Vorreiterstellung ein. Doch die müsse ausgebaut werden, beispielweise auch mithilfe des kommenden IT-Sicherheitsgesetzes. „Ideal wäre es, wenn wir ein Lagebild der IT-Sicherheit in Deutschland aufbauen könnten und dies direkt zu den …
… So wurde die Stichprobenprüfung von PDF-Dokumenten weiter verbessert und beschleunigt, was wiederum die Durchlaufzeit zur Signaturerstellung minimiert. Die jüngste Version Sign Live! CC scan support erfüllt damit die Anforderungen der Technischen Richtlinie TR-RESISCAN - BSI TR 01101 des Bundesamts für Sicherheit in der Informationstechnik (BSI) zum rechtssicheren, dokumentenersetzenden Scannen.
Das jüngste Release von Sign Live! CC unterstützt zudem in das Dokumenten-Management-System Alfresco. Damit bietet das Open-Source-DMS nun auch eine zertifikatsbasierte …
Der Berliner Security-Spezialist mikado ag hat ein Vorgehensmodell für schlanke Projekte zur Datenverschlüsselung mit BSI-orientierter Analyse der Anforderungen entwickelt. Insbesondere der Einsatz von Best Practices als Templates sowie standardisierte Vorgehensmodule verringern dabei den Projektaufwand und die organisatorischen Maßnahmen, ohne dass es dabei zu Abstrichen in der professionellen Realisierung kommt. Dieses Dienstleistungspaket wird für mittelständische Unternehmen und Behörden zu einem Festpreis angeboten.
Sein Ziel besteht insbesondere …
… Videogespräche ermöglicht und Portraits schiesst.
Der Bildschirm des Geräts wurde mit Hilfe von Top-Technologien wie LTPS, Full Lamination, White Magic und CABC hergestellt. Dadurch wurde ein kleinerer Energieverbrauch erzielt. Bei den beiden Omnivision Kameras wurde die BSI Technologie verwendet.
Das neue smartphone von Allview bringt viele neue Features wie Air Gesture oder Voice Control mit sich.
Die Tonqualität ist vom Yamaha Audioverstärker garantiert. Das neue Smartphone ist mit der Miracast Technologie kompatibel. Diese ermöglicht den …
… Anforderungen, die Unternehmen im Umgang mit sensiblen Informationen einhalten müssen. Doch bislang lassen sich nur wenige Unternehmen für ihre Datensicherheit, durch akkreditierte Zertifizierer wie den TÜV zertifizieren. Anders delphi HR-Systems: Hier erfolgte bereits in 2011 gemäß dem BSI IT-Grundschutz-Standard / ISO 27001 die erfolgreiche Auditierung und damit die Auszeichnung durch das BSI und der TÜV Rheinland.Cert GmbH
Der IT-Dienstleister besitzt das Zertifikat von der TÜV Rheinland Cert GmbH „ISO/IEC 27001:2005 native", das als prozessorientierter …
Der Risikobehandlungsplan bringt Struktur in den BSI-Grundschutz ODER wie die Menge der BSI-Maßnahmen auf die inakzeptablen Risiken reduziert werden kann
Die Masse der Maßnahmen ist oftmals ein gewichtiger Grund um sich vom an sich sehr guten BSI-Grundschutz abzuwenden.
Im BSI-Grundschutz sind bei mittlerem Schutzbedarf weder eine Risikoanalyse, noch eine Risikobehandlung - wie wir sie aus der ISO 27001 kennen - vorgesehen. Das hat Vorteile. Leider aber auch den Nachteil, dass in einem mittelgroßen IT-Verbund (20 bis 30 Elemente) mehrere tausend …
Im August 2013 zertifizierte ein BSI-lizensierter Auditor den Informationsverbund der IBYKUS AG. Das implementierte Informations-Sicherheits-Management-System nach ISO 27001 auf Basis IT-Grundschutz wurde überprüft und die erfolgreiche Umsetzung mit der Zertifikatsnummer BSI-IGZ-0138-2013 bestätigt.
Die IBYKUS AG für Informationstechnologie betreibt als IT-Komplettdienstleister ein Tier-3 Rechenzentrum in Leipzig und ein Supportzentrum in Chemnitz. An diesen Standorten bietet das Unternehmen IT-Outsourcing einzelner Teile der Informationstechnik …
… zum IT-Sicherheits-Management anbieten:
- zeigen Sie die inakzeptabler Risiken auf und setzen Sie die Datenschutz- und IT-Sicherheits-Empfehlungen leichter durch,
- wie Sie die Datenschutzbearbeitung weltweit realisieren können,
- wie Sie die Datenschutzgebote mit Hilfe der BSI-Grundschutz-Maßnahmen erfüllen oder daraus Anregungen für weitere techn. und organisatorische Maßnahmen ableiten,
- wie Sie ein Mapping zwischen den Datenschutzgeboten und den ISO 27001 Controls herstellen,
- wie Sie den BSI-Grundschutz mit Hilfe einer Risiko-Analyse …
… Zwecke der Datenschutzkontrolle gespeichert werden, auch nur für diesen Zweck Verwendung finden (vgl. BDSG §14 Abs. 4 und §31).
Einen genaueren datenschutzrechtlichen Umgang mit Protokollierungsdaten beschreibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Maßnahmenkatalog des IT-Grundschutzes. Demnach sind die Protokollierungsdaten unverzüglich nach Erfüllung ihres Zwecks zu löschen, wobei eine Aufbewahrungsfrist von einem Jahr nicht überstritten werden soll. Weiterhin empfiehlt das BSI die Erstellung eines Protokollierungskonzeptes, …
… Anbieter der führenden VPN-Software Hotspot Shield, eine Infografik erstellt. Aus dieser wird ersichtlich, wer alles versucht, Daten zu bekommen, aber auch, wie man sich vor der Datenspionage schützen kann.
Laut Bundesamt für Sicherheit in der Informationstechnologie (BSI) wurden alleine in den letzten drei Monaten 250.000 Online-Identitäten von Deutschen gestohlen. Dabei werden nicht nur Online-Banking-Konten gehackt sondern auch Accounts bei E-Commerce-Anbietern und in sozialen Netzwerken. Über diese Konten werden dann meist illegale Geschäfte …
… Service Portal wird dieser im Bereich Langzeitspeicherung und –archivierung zum Einsatz kommen. Das Access Service Portal ist konform zu den Technischen Richtlinien TR-03125/TR-ESOR und TR-03138/ TR-Resiscan des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Kunden, die bereits den nach Common Criteria EAL4+ BSI-sicherheitszertifizierten Archive Service Fujitsu SecDocs einsetzen, profitieren von der neuen Komponente.
Lesbare Archivdaten aus jedem System
Bei dem Access Service Portal handelt es sich um eine mandantenfähige Lösung, …
Paderborn. Der blanke Horror für Betreiber von Websites und vor allem von Webshops ist ein DDoS-Angriff, der über das Internet eine ganze Datenflut aussendet. Das erfolgt so lange, bis der Webserver völlig überlastet ist und lahmgelegt wird. DDoS steht für „distributed denial of service“ und ist ein verteilter Angriff, der zur Dienstverweigerung führt. Auf diese Art und Weise kommt es immer häufiger zu Attacken durch Hacker und Kriminelle. Sie versuchen, sich so durch Geldforderungen zu bereichern. Wer nicht die Erpressung im Sinn hat, sucht vielleicht …
… realisieren.
-Das offene Videomanagementsysteme als Basis für die Migration in einem gewachsenen Videotechnikbestand.
-Einbruchmeldetechnik im Zeitalter der IP-Technologie
-Fernzugriff per iOS -und Android-APP
-Elektronische Schließsysteme (Online- und Offline-Lösungen)
-ISO 27001 bzw. BSI IT-Grundschutz
Kostenfreie Online- oder Fax-Anmeldung zum Security Day 2013
Den genauen Programmablauf, Online-Anmeldung sowie sämtliche Themen des Security Days finden Sie auf http://securityday.airitsystems.de
AirITSystems ermöglicht ein Sicherheits-Update für …
… amerikanische Hersteller ausüben, gewinnt die Wahl der Komponenten, die Unternehmen für die Sicherheit ihrer IT-Umgebung einsetzen, ebenfalls an Bedeutung. Michael Meermann rät dazu, auf Produkte zu vertrauen, die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert sind. „Mit dem BSI-Testat können Sie sicher sein, dass diese Produkte keine Informationen wie Sicherheitsschlüssel unbemerkt und ohne Ihr Wissen an US-Behörden übermitteln.“
Sicherheitspartner Mitarbeiter
Ein umfassenderer Schutz ist jedoch erst dann gegeben, wenn die …
… Unternehmen so einfach wie möglich, sensible und wichtige Daten zu schützen, damit sie die Gesetze und Bestimmungen zur Datensicherheit einhalten können.“
Kanguru Defender 2000
Zurzeit wird Defender 2000 vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert (Kanguru Defender Family BSI-DSZ-CC-0772). Er ist mit AES 256-bit hardware-verschlüsselt und gehört durch den 4-Kanal-Speicher-Controller zu den schnellsten USB-Flash-Speichern auf dem Markt. Ein Antivirenprogramm ist integriert. Die USB-Sticks können optional über eine …
… Grundschutz) und Dozent für Rechnernetze und Informationssicherheit, Universität Bremen, werden die Teilnehmer auf praktische und professionelle Weise auf die neuen Herausforderungen vorbereitet.
Unter anderem wird auf folgende wichtige Themen eingegangen:
• Risikoanalyse – die praktische Umsetzung des BSI Standards 100-3 für mobile Endgeräte im Workshop praxisnah erlernen
• Prävention – Datenklau und -verlust vermeiden, den IT Grundschutz des BSI sicher umsetzen
• Notfallmanagement – etablieren Sie Prozesse für den Fall der Fälle auf Basis des …
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat der Sirrix AG für ihr Produkt „TrustedDisk" die endgültige Zulassung für die Verarbeitung von Daten nach VS-NfD erteilt. Die vorläufige Zulassung erfolgte bereits im September 2012. Gleichzeitig wurde der Trusted Objects Manager zum Einsatz freigegeben.
Saarbrücken, 17. Juli 2013. TrustedDisk ist durch die Zulassung derzeit die einzige Festplattenvollverschlüsselungs-Software, die zur Absicherung besonders sensitiver Daten unter Windows 7 genutzt werden darf. Die Sirrix-Software …
Open Source Content Management-Systeme(CMS) gehören zu den am weitesten verbreiteten Systemen für Websites. Zu den am häufigsten eingesetzten Lösungen im deutschsprachigen Raum gehören beispielsweise Wordpress, TYPO3, Drupal und Joomla. Websites auf dieser CMS-Basis weisen nach den Erkenntnissen der Unternehmensberatung mikado ag in bestimmten Funktionsbereichen jedoch häufig große Sicherheitslücken auf. Sie betreffen weniger die Kernsysteme, sondern insbesondere die individuellen Ergänzungen. Zu ähnlichen Erkenntnissen ist kürzlich das BSI gekommen.
„Der …
… mehr als 700.000 Nutzerzertifikate abgedeckt."
Zu den Mitgliedern der 2001 etablierten EBCA zählen unter anderem die Deutsche Bank, die Deutsche Bun-desbank, E.ON, Siemens, Siemens Enterprise Communications, die PKI-1 der Bundesverwaltung (vertreten durch das BSI) und die RTR Österreich.
Näheres unter www.ebca.de.
Das Portfolio der Cassidian Cybersecurity GmbH umfasst Cyber Defense Services (SOC, APT Detection & Mitigation, Professional Services, Training, Consulting), Bausteine für vertrauenswürdige IT-Infrastrukturen und Lösungen zur sicheren …
… etablierte European Bridge CA (EBCA) ist ein Vertrauensverbund von PKIs. Zu den Mitgliedern zählen unter anderem die Deutsche Bank, die Deutsche Bundesbank, E.ON, Siemens, Siemens Enterprise Communications, die PKI-1 der Bundesverwaltung (vertreten durch das BSI) und die RTR Österreich. Die EBCA ermöglicht eine sichere und vertrauenswürdige organisationsübergreifende Kommunikation. Sie baut dabei auf drei Säulen: Organisatorisches Vertrauen durch eine gemeinsame Richtlinie, technisches Vertrauen durch eine Vertrauensliste (Certificate Trust List, …
… Portalsoftware Intrexx von United Planet in Zusammenarbeit mit der iX-Redaktion vom Heise Verlag entwickelte iX-Notfallmanagement sorgt für eine zuverlässige Notfallbewältigung, indem erfasste Störungen organisiert, priorisiert und automatisierte Problemlösungsprozesse angestoßen werden.
In Anlehnung an den BSI-Standard 100-4 melden Mitarbeiter über einen einfach zu bedienenden, browserbasierten Zugang Störungen bei IT, Facility Management oder bei Gefahr für Leib und Leben. Dabei hilft ein Assistent, alle relevanten Daten - wie Standort, Umfang …
…
Der Random Password Manager wird von der Universität Hamburg-Eppendorf plattformübergreifend in einem grossen Netzwerk eingesetzt und hat erheblich dazu beigetragen, dass die Datensicherheit von Personen- und Finanzdaten verbessert wurde. Zudem konnten regulatorische Bestimmungen wie BSI Grundschutz und ISO 27001 erfüllt werden.
Dienstleistungspartner bei dem gesamten Beratungs- und Implementierungsprozess war die IBV Informatik AG mit Hauptsitz in Urdorf. Das Unternehmen entwickelt und vertreibt seit 1981 umfassende Lösungen in den Bereichen …
… Halterungen für 19" Racks, für DIN Schienen und für die Wandmontage erhältlich.
Wie alle atmedia Multipunkt Systeme verwenden auch die 100M compact Verschlüsselungsgeräte den GCM Integritäts- und Replay-Schutz. Dieser Schutz gegen aktive Angriffe auf das Netzwerk ist unverzichtbar, da er bei kritischen Steuer- und Überwachungssystemen eine noch wichtigere Rolle spielt, als die eigentliche Verschlüsselung.
Das 100M compact Gerät ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für VS-NfD, EU Restrint und NATO restricted zugelassen.
… – dank der mitgenommenen Patentdaten.
8MAN zeigt, wer warum bis wann Zugriff auf welche Daten hat – im AD, auf File Servern, im SharePoint, VMware vSphere und Exchange. Die Technologie erlaubt Administrieren per Drag und Drop und erzeugt automatisiert Reporte über Zugriffe und Rechteänderungen für Audits. Regularien wie BSI-Grundschutz, ISO-2700x etc. lassen sich einfacher umsetzen und Datenschutz kann so Teil der Unternehmenskultur werden.
http://www.themenportal.de/unternehmen/mit-bundeswirtschaftsminister-dr-roesler-ins-silicon-valley-71598
… haben Sie als Dienstleister und Sie als interner DSB oder CISO eine Argumentationsgrundlage zur Hand, die Ihnen den Weg zum Kunden ebnen, bzw. den Sieg über die internen Abblocker einbringen kann.
Was kann opus i ? Was haben wir getan ?
Nun, bezüglich des BSI-Grundschutzes kann opus i die 1250 BSI-Maßnahmen in rot (inakzeptables Risiko), gelb (ALARP) und grün (akzeptiertes Risiko) trennen und somit den Hinweis "das ist doch viel zu viel..." ins Gegenteil verdrehen, denn jetzt arbeitet man nur noch die wirklich notwendigen Maßnahmen ab, die mit …
… damals noch 15 Mitarbeitern. „Ich war von Anfang an von dieser Technologie überzeugt.“ Vier Jahre lang entwickelte das Unternehmen eine eigene Software auf der Basis eines Vorgabenkataloges des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Dabei investierte Mentana- Claimsoft siebenstellige Entwicklungskosten in die Brandenburger Spitzentechnologie. Möglich wurde dies für das kleine Unternehmen durch einen starken Partner im Rücken – die Mentana-Claimsoft ist ein Tochterunternehmen der Francotyp-Postalia Holding AG.
Fragt man den …
… Unternehmensbereich), dem BDSG (Bundesdatenschutzgesetz) und dem KWG (Kreditwesengesetz) oder den GoBS (Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme) finden sich entsprechende Regelungen für IT-Verantwortliche.
Konkrete Vorgaben zum Thema Passwort-Management sind zudem in Richtlinien des BSI (Bundesamt für Sicherheit in der Informationstechnik), in den Bestimmungen der Kreditkartenindustrie PCI-DSS (Payment Card Industry Data Security Standard) und in den MaRisk (Mindestanforderungen an das Risikomanagement) für Kreditinstitute enthalten.
In …
… ihre Werke und Arbeiten wirksam schützen müssen, existenziell wichtig. Die passende Hardware-Lösung hierfür finden sie in der Hochsicherheitsfestplatte HS256S von DIGITTRADE. Entlang der aktuellen Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt, bietet sie Musikern, Drehbuchautoren und Schriftstellern das höchste Schutzniveau für ihr geistiges Eigentum.
Einfach in der Handhabung, vereint der mobile Datentresor, der per USB-Schnittstelle an den Rechner angeschlossen wird, eine 256-Bit Full-Disk-Hardwareverschlüsselung …
… Beck, soll auch zu den Opfern gehören. Das LAPD hat in dem Fall bereits die Ermittlungen aufgenommen.
Ein Hackerangriff auf us-amerikanische Bank-Webseiten legt unter anderem die der US-Bank JPMorgan Chase lahm. Etliche Kunden hatten stundenlang keinen Zugang zur Website Chase.com.
Einer Gruppe von Betrügern gelingt es, in Australiens größter Spielbank, dem Crown Casino, beim Pokern einen hohen Gewinn einzufahren, nachdem sie sich per CCTV Hack in das Überwachungskamera-System gehackt haben.
Die Computernetzwerke dreier Sender und zweier Banken …
… Smartcard gespeichert: Er kann darüber hinaus vom Anwender selbst erstellt, kopiert, verändert und – bei Bedarf – zerstört werden. Damit realisiert die entlang der Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelte, mobile Sicherheitsfestplatte Datenschutz auf höchstem Niveau.
Mit Hilfe von USB-OTG-Adaptern, welche kostengünstig bei Internet-Versandhäusern erhältlich sind, können externe, hardwareverschlüsselte Festplatten wie die HS256S nach einigen Modifizierungen schnell an Smartphones und Tablets angeschlossen …
… Stuttgart,Brandenburg, Hannover, Dresden und Umgebung. Dazu gehören Sicherheit und Datenschutz genauso, wie die ordnungsgemäße Vernichtung von Daten mit dem Verfahren VSITS auf Festplatten, CDs, DVDs oder Disketten gemäß den Richtlinien des Bundesamtes für Informationstechnik (BSI). Das siebenmalige Überschreiben der Daten garantiert 100% iges Löschen. Auch das mechanische Zerstören von Datenträger fällt in unser Fachgebiet. Unser Service ist kostenlos und betrifft die Entsorgung von Computer, PCs, Server, Monitore, Laptops, Eingabegeräte, Telefone, …
… der mehrfach prämierten Hochsicherheitsfestplatte HS256S auch eine der derzeit sichersten Lösungen für die Speicherung mobiler Daten. Die HS256S wurde in Übereinstimmung mit den neusten Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und den Common Criteria entwickelt.
Der externe Datentresor gewährleistet höchste Sicherheit der Daten durch eine Kombination aus hardwarebasierter Echtzeit-Verschlüsselung nach AES mit 256-Bit im CBC-Modus, Zwei-Faktor-Authentifizierung mittels Smartcard und 8-stelliger PIN, Trennung von …
… aktuelle Informationen mit automatischer Eskalationsroutine, etwa welche Meldewege im Falle einer Störung, eines Notfalls oder einer Krise zu gehen sind. Bereits im Standard bietet EcholoN eine Vielzahl von Notfall-Prozess Vorlagen, die an die Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) angelehnt sind. Die Umsetzung eines IT-Notfallplans wird zudem durch die gemeinsame Vorbereitung, Durchführung und Nachbereitung von Notfallübungen ergänzt, damit für echte Notfälle die notwendige Handlungssicherheit gewährleistet ist.
… führen.“
Mit Partnern stark
d.velop wird nicht allein auf der conhIT präsent sein, sondern dort mit Partnern vertreten sein, die ergänzende Lösungen anbieten. Dazu gehören der Dokumentenscanner-Hersteller InoTec Organisationsysteme GmbH, die OpenLimit AG mit BSI-zertifizierten IT-Sicherheitslösungen sowie die d.velop ambiFOX GmbH mit ihrem Cloud-Archiv FOXDOX.
OpenLimit demonstriert in Verbindung mit den ECM-Anwendungen der d.velop einfach bedienbare Anwendungen für sichere eHealth-Prozesse. Sie reichen vom rechtssicheren Posteingang über integritätsgesicherte …
…
Für besondere Vertriebsleistungen 2012 wurden am Abend des ersten Veranstaltungstages folgende Fachhandelspartner ausgezeichnet:
Excellence of Sales SMB: IBYKUS AG
Die IBYKUS AG aus Erfurt ist IT Dienstleister, der mit Systemhosting, SAP-Partnerschaft, Softwareentwicklung und einem BSI-zertifizierten Rechenzentrum in Leipzig seinen Kunden optimal abgestimmte Lösungen bieten kann. Den Excellent of Sales SMB-Award erhielt IBYKUS für die Umsetzung eines größeren Projekts, bei dem ein Kunde von einer proprietären Speicherlösung mit hohen Supportkosten …
… Überblick und entdecken Sie, welche Möglichkeiten sich für Sie als Dienstleistungsunternehmen eröffnen.
Termin
Dienstag, 16. April 2013,
von 14:00 bis ca. 17:30 Uhr
im Haus der Wirtschaft in Stuttgart
Programm:
Cloud Lösungen: Chancen für den Mittelstand
TCO und Risikoanalyse (BSI) für On-Premise Lösungen
Beispiele aus der Praxis anhand SAP Business ByDesign
Kundenerfahrungsbericht eines mittelständischen Dienstleisters
Die Veranstaltung ist kostenfrei. Bitte melden Sie sich unter http://www.portolancs.com/aktuelles/veranstaltungen/erp-cloud an.
… ist.
Zuerst besuchte das Kamerateam - einen Tag nach der Bundeskanzlerin - den Stand der Düsseldorfer Firma Secusmart, wo Mitgründer und Geschäftsführer ?Dr. Hans-Christoph Quelle den Abhörschutz Secusuite erklärte. SecuSUITE ist die Weiterentwicklung der abhörsicheren BSI-zertifizierten SecuVOICE-Lösung, mit der Kanzlerin Merkel und die deutschen Bundesministerien bereits seit 2009 telefonieren. Mit Secusuite kann jeder auf nur einem Smartphone zwischen dem privaten und dem geschäftlichen sicheren Bereich hin- und herschalten. Weltweit erstmals …
… hat das Unabhängige Landeszentrum für Datenschutz (ULD) des Bundeslandes Schleswig-Holstein erstmals eine externe Hochsicherheitsfestplatte zertifiziert. Damit darf der mehrfach prämierte und entlang der aktuellen Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelte Datenträger künftig das renommierte Datenschutzgütesiegel des ULD sowie das europaweit anerkannte European Privacy Seal (EuroPriSe) tragen. Die beiden Siegel wurden offiziell am gestrigen Donnerstag im Beisein des Staatsekretärs im Ministerium der …
… mehr als 10 Jahre Vertriebserfahrung zurück, in denen sie sich mit dem Fokus auf Notfall- und Krisenkommunikation, BCM und Notfallplanung sowie der jeweils entsprechenden Softwareunterstützung als Führungskraft qualifizierte.
Vor dem Wechsel zu CONTECHNET war sie bei der BSI Group Deutschland, dem nationalen Standardgeber in Großbritannien, erfolgreich als Leiterin des Vertriebs für Deutschland, Österreich und die Schweiz tätig. „Meine dort erworbenen Erfahrungen mit den wichtigen Standards für Managementsysteme, unter anderem den ISO Standards …
… sorgt für Integritätsschutz beim ‚Ersetzenden Scannen‘
Nicht nur beim Vermeiden, sondern auch beim Reduzieren großer Papieraktenbestände mittels Digitalisierung spielt die eSignatur eine wichtige Rolle. Dafür gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) demnächst seine Technischen Richtlinie zum rechtssicheren ‚Ersetzenden Scannen‘ (TR RESISCAN) heraus. Der Handlungsleitfaden thematisiert unter anderem die Integritätssicherung der eingescannten Dokumente. Für solche mit hohem bzw. sehr hohem Schutzbedarf (wie etwa Unterlagen …
… Portallösungen. Dabei ist VNC der einzige Anbieter einer kompletten Bandbreite an Lösungen auf Open Source-Basis.
Portfolios ergänzen sich ideal
Der besondere Kundennutzen: Die patentierten Authentifizierungslösungen TrueDentity und Fujitsu PalmSecure sowie die BSI-zertifizierte Langzeitspeicherlösung Fujitsu SecDocs-powered by OpenLimit für die Langzeitspeicherung, Verwaltung und Archivierung unterschiedlichster Dokumenttypen werden durch die VNC-Angebote optimal abgerundet. Kunden erhalten eine integrierte Lösung bestehend aus einer sicheren und …
… Flashspeicher sind die Daten zudem bei Erschütterungen sicher. Dabei kommt Anwendern mit hohen Anforderungen an den Datenschutz zunutze, dass auch die HS256S SSD in Übereinstimmung mit den neuesten Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) an mobile Speichermedien entwickelt wurde.
"Die Bedeutung des Themas IT-Sicherheit als Schlüsselfaktor für den wirtschaftlichen Erfolg wächst mit den Möglichkeiten der digitalen Welt und genießt bei Top-Entscheidern höchste Priorität. Wir freuen uns daher, Unternehmen mit der …
… (Patchkosten) eingespart werden.
1. Die Verhinderung (!) von Angriffen und damit ein erhöhtes Sicherheitsniveau: Ohne Si-cherheitslücken kein erfolgreicher Angriff!.
2. Darüber hinaus sind die beiden favorisierten Verfahren Threat Modeling und Fuzzing von den internationalen Zertifizierungsinstitutionen (Common Criteria, Protection Profiles – Bundesamt für Sicherheit in der Informationstechnik – BSI) vorgeschrieben.
So hat softScheck für den Bereich des Smart Grid mit den genannten 6 Verfahren den Sicherheitskern, das Smart Meter Gateway geprüft.
… der digitalisierten Dokumente und stellt die Verfügbarkeit, Vertraulichkeit, Authentizität, Integrität und Revisionsfähigkeit von Unterlagen über viele Jahrzehnte hinweg sicher. Das Produkt ist das erste und einzige vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach Common Criteria EAL 4+ zertifizierte, TR-03125 konforme System für die beweiswerterhaltende Langzeitspeicherung. Die Daten und Dokumente der Behörde können über SecDocs im Rechenzentrum der Dienststelle oder in einem anderen öffentlichen Rechenzentrum beweiswerterhaltend …
… bei GBS.
Zur Beurteilung der GBS-Lösungen hatten die Experten der s-consit im Rahmen einer mehrmonatigen Prüfungsphase neben der OPDV-Stellungnahme auch die Vorgaben des Bundesdatenschutzgesetzes (BDSG), die IT-Grundschutzkataloge des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sowie weitere führende Standards herangezogen. Ihre Ergebnisse fassten die Prüfer schließlich in einem ausführlichen Prüfbericht zusammen. In diesem kommen sie zu dem Schluss, dass "die Qualitätssicherung für GBS einen hohen Stellenwert" hat: "Aufgrund der …