openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Bsi

Bild: Innovationspreis-IT: Hochsicherheitsfestplatte HS256S erhält Sonderauszeichnung 2012Bild: Innovationspreis-IT: Hochsicherheitsfestplatte HS256S erhält Sonderauszeichnung 2012
DIGITTRADE GmbH

Innovationspreis-IT: Hochsicherheitsfestplatte HS256S erhält Sonderauszeichnung 2012

… Innovationskraft, ihrer Anwendbarkeit in der Praxis sowie ihrer Eignung speziell für den Mittelstand überzeugen. Die Festplatte für höchste Ansprüche an die mobile Datensicherheit wurde nach den neuesten Sicherheitsanforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt und setzt neue Maßstäbe auf dem Gebiet der Kryptografie-Hardware: Anwender können den Krypto-Schlüssel, der für die Ver- und Entschlüsselung der gespeicherten Daten notwendig ist, selbst verwalten. Eine auf der Smartcard integrierte Software sorgt …
12.03.2012
Bild: intersoft consulting services Gruppe ebnet Weg für De-Mail-AkkreditierungBild: intersoft consulting services Gruppe ebnet Weg für De-Mail-Akkreditierung
intersoft consulting services AG

intersoft consulting services Gruppe ebnet Weg für De-Mail-Akkreditierung

… es die feierliche Urkundenübergabe »zur Akkreditierung als De-Mail-Diensteanbieter (DMDA)« an die Mentana Claimsoft GmbH (als ersten DMDA) sowie Telekom Deutschland GmbH und T-Systems International GmbH durch das Bundesamt für Sicherheit in der Informationstechnik (BSI). Die intersoft consulting services AG mit Ihrer Tochter der intersoft certification services GmbH führten die den Akkreditierungen zugrunde liegenden Prüfungen zur Informationssicherheit und zum Datenschutz durch. »Es ist natürlich großartig als Erster die De-Mail-Auditierung durchführen …
07.03.2012
CallCenterWorld Trendstudie von BSI: Hindernisse für die Einführung neuer Software v.a. struktureller Natur
BSI Business Systems Integration AG

CallCenterWorld Trendstudie von BSI: Hindernisse für die Einführung neuer Software v.a. struktureller Natur

Notwendige Prozessmodernisierungen, komplexe Firmenstrukturen sowie uneinige Vorstellungen zwischen IT und Fach sind die drei grössten Stolpersteine Baden, 7. März 2012 – BSI Business Systems Integration AG nutzte die CallCenterWorld, die vom 28. Februar bis 1. März 2012 in Berlin stattfand für die vierte Auflage einer Trendstudie rund um Contact-Center-Software. In diesem Jahr wurden 251 zufällig ausgewählte Messebesucher gefragt, welche ihrer Meinung nach die drei grössten Hindernisse bei der Einführung einer Software sind. Nach Ansicht der Befragten …
07.03.2012
WhiteCanyon expandiert in die Regionen EMEA & Asien
WhiteCanyon

WhiteCanyon expandiert in die Regionen EMEA & Asien

… WipeDrive ist aktuell weltweit die einzige Common Criteria EAL4+ zertifizierte Software für das Löschen von Speichermedien und Festplatten. Der Common-Criteria-Standard wird in 26 Ländern anerkannt; dies gilt ebenfalls für die nationale Deutschland-Zertifizierung durch das BSI (Bundesamt für Sicherheit in der Informationstechnik). Datenschutz spielt nicht nur bei Behörden, dem Militär, Regierungsstellen und Unternehmen eine wichtige Rolle, sondern tangiert auch jeden Einzelnen. Festplatten und Datenspeicher, wie SSDs oder USB-Sticks, werden fast …
28.02.2012
Bild: IQDoQ startet Partnerprogramm für IQAktenBild: IQDoQ startet Partnerprogramm für IQAkten
IQDoQ GmbH

IQDoQ startet Partnerprogramm für IQAkten

… wichtige Grundregeln beachtet werden." Als wichtigstes Kriterium hebt er den Betrieb eines Rechenzentrums nach den Bestimmungen des Sicherheitszertifikats ISO 27001 oder dem Katalog "IT-Grundschutz" des Bundesamtes für Datensicherheit in der Informationstechnologie (BSI) hervor. Vor seiner jetzigen Aufgabe hatte Agarius als Business Consultant bei IQDoQ vor allem Dokumentenmanagement-Projekte der Deutschen Angestellten-Krankenkasse (DAK) begleitet. Mit der BITMARCK Technik GmbH, dem IT-Partner der gesetzlichen Krankenversicherungen, konnte IQDoQ …
15.02.2012
Bild: „Managing Trust“ mit Compumatica auf der CeBIT 2012Bild: „Managing Trust“ mit Compumatica auf der CeBIT 2012
Compumatica secure networks

„Managing Trust“ mit Compumatica auf der CeBIT 2012

… nicht nur den privaten Bereich, sondern richten insbesondere auch in der Industrie immer wieder große Schäden an. Um vor allen Dingen professionelle IT-Anwender aus Wirtschaft und Verwaltung für diese Gefahren zu sensibilisieren, hat das BSI (Bundesamt für Sicherheit in der Informationstechnik) ein „Register aktueller Cyber-Gefährdungen und -Angriffsformen“ herausgegeben. Damit können sich IT-Verantwortliche mit dem Thema „Cyber-Sicherheit“ vertraut und die potenziellen Angriffsstellen ihrer Unternehmen ausfindig machen sowie entsprechende Schutzmaßnahmen …
15.02.2012
Softwarelösungen aus Baden-Württemberg sorgen auf der CeBIT 2012 für Sicherheit und Vertrauen
MFG Baden-Württemberg

Softwarelösungen aus Baden-Württemberg sorgen auf der CeBIT 2012 für Sicherheit und Vertrauen

… Aussteller auf dem Gemeinschaftsstand Baden-Württemberg 2012: cit GmbH Kirchheimer Straße 205 D-73265 Dettingen/Teck Telefon: +49 (0) 70 21 950 858-0 Telefax: +49 (0) 70 21 950 858-9 E-Mail: Website: www.cit.de Fallmanagement, Formularmanagement, Fördermittelmanagement, Geschäftsprozess- und Beteiligungsplattform COMback GmbH Jägerhaus / CITA D-75394 Oberreichenbach Telefon: +49 (0)7051 / 923-111 Telefax: +49 (0)7051 / 923-119 E-Mail: Website: www.comback.de www.docuprotection.de www.web2know.de Notfallvorsorge, datenzentrische Sicherheit, …
13.02.2012
Bild: Die C1 ergänzt mit dem Ext. Informationssicherheitsbeauftragten ihr Beratungsportfolio im Bereich GRCBild: Die C1 ergänzt mit dem Ext. Informationssicherheitsbeauftragten ihr Beratungsportfolio im Bereich GRC
C1 SOLUTIONS

Die C1 ergänzt mit dem Ext. Informationssicherheitsbeauftragten ihr Beratungsportfolio im Bereich GRC

… vortäuschen. Dies lässt in der Risikobeurteilung die Informationssicherheit trügerisch gut abschneiden, schussfolgert Jasper Müller von der C1 Solutions. Die Kombination aus systematischer Herangehensweise nach ISO 27001 und die praktikable und bedürfnisgerechte Risikobehandlung nach BSI IT-Grundschutz zeichnet den Ansatz der C1 Solutions aus. "Wir bieten als C1 Solutions unseren Kunden einen ganzheitlichen Beratungsansatz. Zugeschnitten auf die individuellen Anforderungen der jeweiligen GRC-Problemstellungen in den Unternehmen," erklärt Jasper Müller. Und …
10.02.2012
Bild: Privatbankhaus Hauck & Aufhäuser schützt E-Mail-Kommunikation mit JULIA MailOfficeBild: Privatbankhaus Hauck & Aufhäuser schützt E-Mail-Kommunikation mit JULIA MailOffice
Allgeier IT Solutions GmbH

Privatbankhaus Hauck & Aufhäuser schützt E-Mail-Kommunikation mit JULIA MailOffice

… und prüft die Signatur sowie entschlüsselt eingehende E-Mails. Die Software bietet höchsten Schutz gegen Gefahrenpotenziale wie Manipulationen, bspw. durch betrügerische Phishing-Mails - das bestätigt auch das Bundesamt für Sicherheit in der Informationstechnologie (BSI). Das Privatbankhaus verfügt mit JULIA MailOffice über ein breit gefächertes Sicherheitspaket. Die Absicherung ihrer Kommunikationswege über das Internet führt Hauck & Aufhäuser auf mehreren Wegen durch. E-Mails können anhand einer PDF-Verschlüsselung, via Web-Mail-Komponente …
09.02.2012
Bild: Hinter den Schlagzeilen: Das Spiel mit der AngstBild: Hinter den Schlagzeilen: Das Spiel mit der Angst
Lutz Deckwerth

Hinter den Schlagzeilen: Das Spiel mit der Angst

… vermelden alle Medien flächendeckend das Gleiche. Bundesamt ruft Internetnutzer zu Selbsttest auf. Rechner sollen in Deutschland mit der Schadsoftware DNS-Changer infiziert sein und ab 8. März droht ein Komplettausfall der Internetverbindung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) kennt aber die Lösung: Auf einer Testseite soll man den Selbsttest machen. Im Klartext: Man soll eine Regierungsstelle auf seinen Rechner lassen, weil vermutlich "nur" 33.000 von ca. 50 Millionen Rechnern in Deutschland infiziert sind. Innerhalb von 3 …
27.01.2012
Securepoint und Wortmann präsentieren neue E-Mail-Archivierungslösung UMA bundesweit auf TERRA Roadshow 2012
Securepoint GmbH

Securepoint und Wortmann präsentieren neue E-Mail-Archivierungslösung UMA bundesweit auf TERRA Roadshow 2012

… Roadshow finden in folgenden Städten statt: Bad Oeynhausen am 26.01.2012 Hamburg am 31.01.2012 Potsdam am 02.02.2012 Neuss am 07.02.2012 Offenbach am 09.02.2012 Stuttgart am 14.02.2012 München am 16.02.2012 Securepoint Unified Mail Archive (UMA) zur beweissicheren E-Mail-Archivierung erstmals nach BSI Rechtskonforme E-Mail-Archivierung erfordert gesetzlich unveränderte und unveränderbare Speicherung über sehr lange Zeiten sechs, zehn, 30 Jahre oder sogar ewig. Die Bedeutung der E-Mail-Archivierung geht damit schon lange über die Entlastung eines …
25.01.2012
Bild: BSI veröffentlicht Top 6 der Cyber-Angriffsformen – secureVD® schützt Anwender zuverlässigBild: BSI veröffentlicht Top 6 der Cyber-Angriffsformen – secureVD® schützt Anwender zuverlässig
BWG Systemhaus Gruppe AG

BSI veröffentlicht Top 6 der Cyber-Angriffsformen – secureVD® schützt Anwender zuverlässig

Grafische Firewall sorgt für strikte Trennung des Internet-Zugangs mit Browser und E-Mailprogramm vom Unternehmensnetzwerk. Ettlingen, den 23. Januar 2012: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 18. Januar 2012 das "Register aktueller Cyber-Gefährdungen und -Angriffsformen" veröffentlicht. Unter den „Top 6 der aktuellen Cyber Angriffsformen“ schätzt das BSI „Drive-by-Exploits zur breitflächigen Infiltration von Rechnern mit Schadsoftware beim Surfen mit dem Ziel der Übernahme der Kontrolle des betreffenden Rechners“ …
23.01.2012
Securepoint und Medical-IT-Services stellen auf der Messe MEDIZIN innovative, neue IT Produkte vor
Securepoint GmbH

Securepoint und Medical-IT-Services stellen auf der Messe MEDIZIN innovative, neue IT Produkte vor

… Zeiträume für die Aufbewahrung und die weiteren gesetzlichen Vorgaben für den Rechtsfall zu beachten. Die Archivierung erfolgt gesetzeskonform, revisionssicher und automatisch nach der Technischen Richtlinie 03125 des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Anwender sind nicht in der Lage, die Archivierung durch Securepoint UMA zu manipulieren. UMA verwendet für die Langzeit-Archivierung Qualifizierte Zeitstempel. Dies ist von besonderer Bedeutung für die Beweiswerterhaltung. Viele andere Archivierungslösungen verwenden diese …
17.01.2012
Bild: Qualifizierte Elektronische Signaturen deutscher Zertifizierungsdiensteanbieter sind sicherBild: Qualifizierte Elektronische Signaturen deutscher Zertifizierungsdiensteanbieter sind sicher
T7 e.V. Berufsverband der Trustcenterbetreiber

Qualifizierte Elektronische Signaturen deutscher Zertifizierungsdiensteanbieter sind sicher

… Zertifizierungsdiensteanbieter an ihre Aufsichtsbehörde, die Bundesnetzagentur, stellt schon heute sicher, dass die Kompromittierung einer Zertifizierungsstelle sehr schnell kommuniziert wird. Jeder Zertifizierungsdiensteanbieter hat für derartige Fälle entsprechende Abläufe definiert, die auch Gegenstand der Zertifizierung sind. Darüber hinaus gibt es einen Arbeitskreis der Zertifizierungsdiensteanbieter mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI), in dem ein regelmäßiger Austausch über aktuelle sicherheitsrelevante Themen stattfindet.
23.12.2011
Bild: IT-Frühwarnung - Was bedeutet es, wie funktioniert es, was gibt es.....Bild: IT-Frühwarnung - Was bedeutet es, wie funktioniert es, was gibt es.....
ZfD Zentrum für Datensicherheit GmbH

IT-Frühwarnung - Was bedeutet es, wie funktioniert es, was gibt es.....

… Inventarisierung, zentrale Logauswertung, Einbruchs-/Anomalieerkennung mit automatischen Abwehrmaßnahmen und Schwachstellen-Management in einem Tool und bietet somit die Möglichkeit, unterschiedlichste IT-Strukturen zu managen und richtet sich dabei nach den Empfehlungen der "Studie über die Nutzung von Log- und Monitoringdaten im Rahmen der IT-Frühwarnung und für einen sicheren IT-Betrieb" vom BSI. Das ZfD NectControl Center ist damit die optimale Lösung, sowohl für die Geschäftleitung, die IT-Verantwortlichen und den Datenschutzbeauftragten der Unternehmens.
12.12.2011
BSI bringt Partnersystem für Versicherungen und Banken auf den Markt
BSI Business Systems Integration AG

BSI bringt Partnersystem für Versicherungen und Banken auf den Markt

Das Verwaltungssystem für Endkundendaten ergänzt BSI CRM um essenzielle Funktionen für Banken und Versicherungen ergänzt Baden, 8. Dezember 2011 – BSI Business Systems Integration AG erlebt aktuell eine nicht abreissende Nachfrage aus der Branche Banken und Versicherungen. Der CRM-Hersteller trägt dieser Nachfrage deshalb mit einem Partnersystem Rechnung: Diese Software wird entweder als eigenständiges System oder als zusätzliches Modul für BSI CRM genutzt. Das BSI Partnersystem verfügt über spezifische Funktionen für Versicherungen und Banken, …
08.12.2011
Cyber-Ark: MaRisk fordern strikte Regelung der Zugriffsrechte auf IT-Systeme
Cyber-Ark

Cyber-Ark: MaRisk fordern strikte Regelung der Zugriffsrechte auf IT-Systeme

… IT-Berechtigungsvergabe einzurichten, die sicherstellen, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt“. Konkret verwiesen wird hier auf die Einhaltung der Standards IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und ISO/IEC 2700X. Die MaRisk wurden zuletzt Ende 2010 überarbeitet. Die Änderungen müssen von den Instituten bis zum Ende dieses Jahres „vollumfänglich“ umgesetzt werden. Eine entscheidende Erweiterung betrifft den Bereich „Zugriffsrechte“. Hierzu heißt es: „Die eingerichteten …
06.12.2011
Open Source SOA Security Gateway – neue performance-optimierte Version
Corisecio GmbH

Open Source SOA Security Gateway – neue performance-optimierte Version

… abzusichern. 09. November 2011 – Mit dem SOA Security Gateway Version 1.2 stellt CORISECIO ein nochmals deutlich verbessertes Security Gateway als Open Source-Lösung zur Verfügung. Gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) unter freier Lizenz entwickelt, erlaubt sie die automatische Absicherung von Web Services nach Standard-Sicherheitsrichtlinien. SOA (Service Oriented Architecture)-Infrastrukturen zeichnen sich in aller Regel durch die Verbindung einer Vielzahl an Diensten zu komplexen Geschäftsprozessen aus. Dadurch …
09.11.2011
Securepoint Document Signer: Eine Anwendung - vierfacher Nutzen
Securepoint GmbH

Securepoint Document Signer: Eine Anwendung - vierfacher Nutzen

… beispielsweise Anwälte und Notare, Handwerker oder auch Ärzte. Sicherheit und Kompatibilität Um ein Höchstmaß an Sicherheit und Kompatibilität zu garantieren, basiert Securepoint Document Signer auf dem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlenen eCard-API- Framework. Gewährleistet ist somit die Einbindung aller marktüblichen, für die Erstellung von qualifizierten elektronischen Signaturen geeigneten Signaturkarten und Kartenlesegeräte. Zur Zertifikatsprüfung der Signaturen greift Securepoint Document Signer auf die nach …
07.11.2011
Trojaner-Angriffe auf Industrie-Automatisierungsanlagen
kronsoft e.K.

Trojaner-Angriffe auf Industrie-Automatisierungsanlagen

… "Wir haben es hier mit einem neuen Typ von Schädling zu tun, der nicht im Office-Bereich eines Unternehmens agiert, sondern in der Automatisierungstechnik. Dieser Bereich wird heute durch die bekannten Informationssicherheits-Managementsysteme ISO 27001 oder BSI-Grundschutz nur unzureichend abgedeckt. Wie man sich im Bereich Automatisierungstechnik schützen kann, beschreibt allerdings die IEC 62443, die von der International Electrotechnical Commission herausgegeben wird. Dort wird ein entsprechendes Managementsystem beschrieben. Um zu zeigen, dass …
25.10.2011
Bild: it-sa 2011: Hardwareverschlüsselter USB-Stick kompatibel zu OpenSUSEBild: it-sa 2011: Hardwareverschlüsselter USB-Stick kompatibel zu OpenSUSE
OPTIMAL System-Beratung GmbH & Co. KG

it-sa 2011: Hardwareverschlüsselter USB-Stick kompatibel zu OpenSUSE

Kanguru Defender Elite mit Betriebssystemen Windows, Macintosh und Linux – Zertifiziert nach FIPS 140-2 und Common Criteria/BSI in Arbeit --- Aachen, 5. Oktober 2011.- OPTIMAL System-Beratung offeriert Kanguru Defender Elite mit grafischer Benutzeroberfläche für OpenSUSE. Der hardwareverschlüsselte mobile Speicher ist somit als einziger USB-Stick für die Betriebssysteme Windows, Macintosh und Linux einschließlich OpenSUSE geeignet. Kanguru Defender Elite ist nach FIPS 140-2 zertifiziert und wird zur Zeit nach Common Criteria vom BSI evaluiert. --- Kanguru …
06.10.2011
Bild: Verschlüsselung als Schutz vor aktuellen BedrohungenBild: Verschlüsselung als Schutz vor aktuellen Bedrohungen
Secude IT Security GmbH

Verschlüsselung als Schutz vor aktuellen Bedrohungen

… (z. B. MS Active Directory oder eDirectory von Novell). FinallySecure Enterprise 9.6 Der Full-Disk-Encryption Treiber (FDE) von FinallySecure Enterprise verschlüsselt vollkommen transparent jeweils komplette NTFS Partitionen. Die Verschlüsselung erfolgt auf Sektorebene mit starken vom BSI anerkannten Algorithmen. Dadurch wird das Betriebssystem vor unerlaubten Modifikationen und die Daten vor Angriffen geschützt. Die Authentisierung erfolgt in einem Linux-basierten Pre-Boot Authentisierungssystem (PBA) vor dem Booten von Microsoft Windows. Die …
04.10.2011
Bild: it-sa 2011: OPTIMAL System-Beratung mit sicheren USB-Sticks, starker Authentifizierung und Endpoint ProtectorBild: it-sa 2011: OPTIMAL System-Beratung mit sicheren USB-Sticks, starker Authentifizierung und Endpoint Protector
faltmann PR

it-sa 2011: OPTIMAL System-Beratung mit sicheren USB-Sticks, starker Authentifizierung und Endpoint Protector

Kanguru Defender Elite befindet sich in der BSI-Zertifizierung - Neu im Portfolio: Kanguru Defender 2000 und 3000 HDD sowie DualShield Aachen / Nürnberg, 22. September 2011.- Auf der it-sa 2011 zeigt OPTIMAL System-Beratung eine ganze Palette von Sicherheitslösungen: Hardwareverschlüsselte USB-Sticks der Reihe Kanguru Defender, DualShield für sichere Authentifizierung mit Mobiltelefonen, USB-Laufwerken und ID-Cards sowie Endpoint Protector zum Schutz offener Schnittstellen von PCs. Drei Partner verstärken die Standbesetzung, auch auf dem Technik-Forum …
22.09.2011
Bild: media transfer AG (mtG) und Utimaco Safeware AG schließen strategische PartnerschaftBild: media transfer AG (mtG) und Utimaco Safeware AG schließen strategische Partnerschaft
media transfer AG

media transfer AG (mtG) und Utimaco Safeware AG schließen strategische Partnerschaft

… Utimaco Safeware AG sind bereits zur Nutzung der elektronischen Identitätsfunktion des neuen Personalausweises vielfach im Einsatz. mtG-eID ist ein elektronischer Identitätsserver, der gemäß den technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) von der media transfer AG entwickelt wurde. Das Hardware-Security-Modul Deutschland-HSM generiert die krypto-graphischen Schlüssel und erfüllt die strengen Sicherheitsvorgaben der Common Criteria Zertifizierung nach EAL 4+. „Zur Nutzung des Deutschland HSM in einer ausfallsicheren …
15.09.2011
Hochverfügbare eID-Server Lösung
orangeMANGO

Hochverfügbare eID-Server Lösung

… Aachener Utimaco Safeware AG sind bereits zur Nutzung der elektronischen Identitätsfunktion des neuen Personalausweises vielfach im Einsatz. mtG-eID ist ein elektronischer Identitätsserver, der gemäß den technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) von der media transfer AG entwickelt wurde. Das Hardware-Security-Modul Deutschland HSM generiert die kryptographischen Schlüssel und erfüllt die strengen Sicherheitsvorgaben der Common Criteria Zertifizierung nach EAL 4+. „Zur Nutzung des Deutschland HSM in einer …
14.09.2011
BSI CRM 12.6 steht in den Startlöchern
BSI Business Systems Integration AG

BSI CRM 12.6 steht in den Startlöchern

Die Schweizer CRM-Software wurde um neue und verbesserte Funktionen für Verkauf und Marketing angereichert Baden, 1. September 2011 – BSI Business Systems Integration AG bringt BSI CRM in der Version 12.6 auf den Markt. Nachdem im letzten Release viele Features in der Breite hinzukamen, darunter die Integrated Services BSI next, der neue Dokumentengenerator und der Twitter Listener, wurde in BSI CRM 12.6 primär das Marketing-Modul erweitert und verbessert: Der Dokumentengenerator wurde für E-Mailings erweitert, Opt-ins können feingranular erfasst …
01.09.2011
Bild: Joomla Webseiten effektiv gegen Hacker-Angriffe schützenBild: Joomla Webseiten effektiv gegen Hacker-Angriffe schützen
Site-Optimierer

Joomla Webseiten effektiv gegen Hacker-Angriffe schützen

… Ausnahme. Das liegt sowohl daran, dass Joomla ein äußerst populäres System ist, als auch, dass es sich hierbei um Open Source handelt. Das heißt, dass der Quellcode für jeden, also auch für Hacker einsehbar ist. Rechtliche Konsequenzen Da eine gehackte Website einerseits erheblichen Ärger darstellt aber auch rechtliche Konsequenzen nach sich ziehen kann, ist es unabdingbar, sich im Vorfeld vor Hacker-Angriffen zu schützen. Zwar ist laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) „die Fahrlässigkeit oder unwissentliche Verbreitung …
24.08.2011
Bild: aikux.com - Das Beste aus der Novell-Welt jetzt auch für Windows - 8MANBild: aikux.com - Das Beste aus der Novell-Welt jetzt auch für Windows - 8MAN
aikux.com GmbH

aikux.com - Das Beste aus der Novell-Welt jetzt auch für Windows - 8MAN

tungsmöglichkeiten. Über die zuvor beschriebenen Funktionen hinaus, bietet 8MAN noch einiges mehr, das selbst in Novell-Systemen standardmäßig nicht enthalten ist. Hier sind vor allem die Funktionen zu nennen, die meist von den verschiedenen Auditoren und Wirtschaftsprüfer gefordert werden. Im Detail handelt es sich um die Aufzeichnung aller Änderungen und vor allem auch die Nachweisbarkeit: WER, WAS, WANN und WARUM konfiguriert hat. Das macht mit 8MAN vergebene Berechtigungen zu 100% ISO und BSI-konform.
23.08.2011
Bild: Die Zukunft ist IT-Sicherheit: Data S blickt auf fünf erfolgreiche Jahre zurückBild: Die Zukunft ist IT-Sicherheit: Data S blickt auf fünf erfolgreiche Jahre zurück
Data S

Die Zukunft ist IT-Sicherheit: Data S blickt auf fünf erfolgreiche Jahre zurück

Erst vor kurzem hat das BSI - Bundesamt für Sicherheit- in der Informationstechnik wieder gemeldet, dass sich die Lage der IT-Sicherheit in Deutschland aktuell verschärft hat. „Besonders kleine und mittelständische Unternehmen sehen leider nicht immer die Notwendigkeit aktiv zu werden und ihre EDV und Daten zu schützen“, weiß Gerd Schramm, Geschäftsführer von Data S in Ulm. Genau fünf Jahre ist er nun erfolgreich auf dem Markt. „Das Potenzial ist groß, insbesondere, da auch viele Unternehmer und Selbstständige sich oftmals den Konsequenzen eines …
03.08.2011
Bild: Weitere BSI-Zulassung für SINA Virtual Workstation BBild: Weitere BSI-Zulassung für SINA Virtual Workstation B
secunet Security Networks AG

Weitere BSI-Zulassung für SINA Virtual Workstation B

… ihrer Schutzbedürftigkeit in Geheimhaltungsgrade eingestuft und erfordern einen besonderen Umgang. Sie dürfen zum Beispiel nur mit Geräten gespeichert, bearbeitet und übermittelt werden, die für den jeweiligen Geheimhaltungsgrad vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassen sind. Die SINA Virtual Workstation B ist für die Absicherung solcher mobiler Arbeitsplätze entwickelt worden. Dahinter verbirgt sich ein Notebook mit einem Betriebssystem (SINA Linux), das einem umfassenden Sicherheitsansatz folgt. Es besteht aus der …
30.06.2011
Studie: Mobile CRM, CRM als zentrales Arbeitsinstrument und Social CRM sind die CRM-Trends 2011
BSI Business Systems Integration AG

Studie: Mobile CRM, CRM als zentrales Arbeitsinstrument und Social CRM sind die CRM-Trends 2011

BSI befragte 62 Besucher des Swiss CRM Forums – Aktuell diskutierte Themen wie CRM aus der Cloud liegen demnach (noch) nicht im Fokus der Entscheider Baden, 29. Juni 2011 – BSI Business Systems Integration AG befragte am Swiss CRM Forum, das am 23. Juni 2011 im Zürcher Hallenstadion stattfand, zum dritten Mal in Folge Entscheider rund um das Thema Customer Relationship Management. Im Mittelpunkt der Befragung standen in diesem Jahr die Einsatzgebiete von CRM-Software und die ganz persönlichen Trends der Entscheider. 77 Prozent der Befragten setzen …
29.06.2011
Bild: Bundeswehr beschafft SINA Virtual Workstation für das Afghanistan Mission NetworkBild: Bundeswehr beschafft SINA Virtual Workstation für das Afghanistan Mission Network
secunet Security Networks AG

Bundeswehr beschafft SINA Virtual Workstation für das Afghanistan Mission Network

… SINA-Beschaffung zulaufenden SINA Virtual Workstations ermöglichen die Bearbeitung von Daten der Einstufungen bis einschließlich GEHEIM / NATO SECRET / MISSION SECRET. Ein neues Leistungsmerkmal der georderten Krypto Clients in der AMN-Konfiguration ist deren Dual-Monitor-Fähigkeit. Die Sichere Inter-Netzwerk Architektur SINA ist eine Hochsicherheitslösung, die secunet gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt hat. Insbesondere bei Behörden und Streitkräften ist SINA seit vielen Jahren erfolgreich im Einsatz.
28.06.2011
Bild: Kostenlos Dokumente verschlüsseln: digiSeal® reader von secryptBild: Kostenlos Dokumente verschlüsseln: digiSeal® reader von secrypt
secrypt GmbH

Kostenlos Dokumente verschlüsseln: digiSeal® reader von secrypt

Vielseitige Signaturprüfsoftware unterstützt BSI-Grundschutz und Compliance-Ziele Berlin, 28. Juni 2011. Viele Anwender prüfen elektronisch signierte Dokumente, etwa bei der digitalen Rechnungsabwicklung, seit Jahren mit dem bewährten digiSeal® reader der Berliner Signaturspezialisten. Doch die kostenfreie Software kann noch viel mehr: Zum einen verschlüsselt bzw. entschlüsselt sie sensible Dokumente für den sicheren Transport über digitale Kommunikationskanäle. Beides läuft schnell und unkompliziert ab, der Anwender kann dafür ein Geheimwort oder …
28.06.2011
Managementsysteme im IT-Bereich
kronsoft e.K.

Managementsysteme im IT-Bereich

… Anwender Synergieeffekte erzielen, weil sie die verschiedenen fachlichen Aufgaben bündeln können. kronsoft hat sich im Laufe der Jahre auf die softwareseitige Unterstützung von Managementsystemen spezialisiert und kann heute die Informationssicherheit entsprechend der ISO 27001 und den BSI-Grundschutz, den Datenschutz, das IT-Management, die Inventarisierung und das Helpdesk unterstützen. Weitere Module zur Unterstützung des Audits nach der ISO 19011, der ISO 20000 (ITIL), dem Qualitätsmanagement entsprechend der ISO 9000 und dem Umweltmanagement nach …
16.06.2011
Bild: IT-Recht: Mehr Sicherheit in der elektronischen Kommunikation? - Das De-Mail-Gesetz ist in KraftBild: IT-Recht: Mehr Sicherheit in der elektronischen Kommunikation? - Das De-Mail-Gesetz ist in Kraft
WAGNER Rechtsanwälte webvocat Partnerschaft

IT-Recht: Mehr Sicherheit in der elektronischen Kommunikation? - Das De-Mail-Gesetz ist in Kraft

… Stellen eine Ende-zu-Ende-Verschlüsselung eingesetzt wird. Branchenverbänden, allem voran dem BITKOM, genügt hingegen die Transportverschlüsselung, bei der die De-Mails auf einem Hochsicherheitsserver innerhalb von Sekundenbruchteilen ent- und wieder verschlüsselt werden. Dieses Verfahren sei vom BSI (Bundesamt für Sicherheit in der Informationstechnik) geprüft und auf Basis höchster internationaler Sicherheitsstandards bestätigt worden. Fazit Auch hier scheint das letzte Wort noch nicht gesprochen. Erst die Zeit wird zeigen, ob der Gesetzgeber …
01.06.2011
Evaluierung nach Common-Criteria für USB-Produkt-familie „Defender“ von Kanguru unter Aufsicht des BSI
OPTIMAL System-Beratung GmbH & Co. KG

Evaluierung nach Common-Criteria für USB-Produkt-familie „Defender“ von Kanguru unter Aufsicht des BSI

… 01.06.2011.- Die in Deutschland von OPTIMAL System-Beratung vertriebenen hardwareverschlüsselten USB-Sticks „Kanguru Defender“ werden nach Common Criteria evaluiert. Das von atsec information security durchgeführte Verfahren wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) beaufsichtigt. ----- Kanguru Solutions hat das Evaluierungsverfahren nach Common Criteria für die verschlüsselten USB-Laufwerke Kanguru Defender und für die Kanguru Remote Management Console (KRMC) in die Wege geleitet. Common Criteria ist ein international anerkanntes …
01.06.2011
Bild: EXACloud: EXASOL erweitert Portfolio um Datawarehouse as a ServiceBild: EXACloud: EXASOL erweitert Portfolio um Datawarehouse as a Service
EXASOL AG

EXACloud: EXASOL erweitert Portfolio um Datawarehouse as a Service

… auf seine Daten hat. Die von EXASOL genutzten Rechenzentren sind ISO/IEC 27001:2005 zertifiziert, nach BaFin 44 und KWG § 25 als „bankensicher" eingestuft, im eco Datacenter Star Audit mit Höchstnote (5 Sterne) geprüft sowie nach Maßgaben des BSI Grundschutzhandbuches mit erhöhten Schutzbedarf ausgerichtet. Für die Betriebssicherheit sorgen dabei große Speicherreserven und laufend modernisierte Technik. Hinter EXACloud steht die EXASOL Cloud Computing GmbH, ein hundertprozentiges Tochterunternehmen der EXASOL AG, mit Sitz in Nürnberg. Die auf In-Memory-Technologie …
01.06.2011
Bild: Großes Kino mit 8MAN – protected-networks.com präsentiert: Art of Security 2011Bild: Großes Kino mit 8MAN – protected-networks.com präsentiert: Art of Security 2011
aikux.com GmbH

Großes Kino mit 8MAN – protected-networks.com präsentiert: Art of Security 2011

… notwendigen Präventivmaßnahmen in Unternehmen und aus Beispielen der alltäglichen Praxis. Was Sie auf alle Fälle wissen sollten! Horst Speichert (Autor und Rechtsanwalt) schafft es mit großer Treffsicherheit und ohne unnötigen theoretischen Ballast, die Themen anzusprechen. BDSG (Bundesdatenschutzgesetz), BSI und §§§ werden frisch in spannenden Häppchen präsentiert und auf den Punkt gebracht. Die 8MAN-Show! Erleben Sie 8MAN live im täglichen Einsatz: Die Macher hinter 8MAN zeigen, wie Sie den Berechtigungs-Dschungel in den Griff bekommen, warum …
30.05.2011
Bild: Das Stromnetz der Zukunft: Leichtes Ziel für Hacker?Bild: Das Stromnetz der Zukunft: Leichtes Ziel für Hacker?
secunet Security Networks AG

Das Stromnetz der Zukunft: Leichtes Ziel für Hacker?

… Sicherheitsaspekte bislang jedoch nur wenig diskutiert. Dabei ist eines klar: Wenn unser Stromnetz mit einem Datennetz verknüpft wird, lockt das auch Hacker an. Mittlerweile steigt das Bewusstsein für mögliche Herausforderungen, vom Schutz vor digitalen Angriffen bis zur Absicherung vertraulicher Daten, jedoch merklich. Der IT-Sicherheitsverband TeleTrusT Deutschland veranstaltet am 31. Mai 2011 erstmals eine hochrangig besetzte Konferenz zum Thema IT-Sicherheit im Smart Grid. Dort diskutieren unter anderem Vertreter von RWE, dem Bundesamt für Sicherheit in der …
20.05.2011
Bild: Notfallmanagement INDART Professional von CONTECHNET sichert das ACO RechenzentrumBild: Notfallmanagement INDART Professional von CONTECHNET sichert das ACO Rechenzentrum
Contechnet Ltd.

Notfallmanagement INDART Professional von CONTECHNET sichert das ACO Rechenzentrum

… Systeme externer Kunden im ACO Rechenzentrum zu gewährleisten. Dazu sollten alle Hardware- und Systemkomponenten, Prozesse, Ausfallszenarien und Wiederanlaufpläne zentral erfasst werden, um die notwendige Transparenz über vorhandene Abhängigkeiten zu erlangen. Die Konformität zum BSI-Standard 100-4 war eine weitere Anforderung. Aufgrund der anstehenden Rezertifizierung nach ISO 9001/ 2008 musste auch ein IT-Prozessmanagement abgebildet werden. Nach Prüfung verschiedener Lösungen hatte sich die Projektleitung für das Software-Tool INDART Professional …
18.05.2011
Der Klassiker - Infotage mit Leittheme Cyberwar 30.5.-1.6.2011 Starnberger See
F.-J. Lang IT-secuirty Consulting GmbH

Der Klassiker - Infotage mit Leittheme Cyberwar 30.5.-1.6.2011 Starnberger See

… "IT-Sicherheit" im BVSW www.bvsw.de Marko Rogge, Namhafter Securityberater und Cyberwar-Spezialist www.marko-rogge.de Stefan Strobel, Geschäftsführer der www.cirosec.de mit dem Thema LIVE-Hacking Christian Pumberger, MBA und Prokurist der www.katmakon.com Thema „Notfallmanagement nach BSI-Standard 100-4“ uvm. An der Praxis orientierte Projekte (Virenschutz- und IT-Security-Konzepte) werden vorgestellt und besprochen, z.B. Sicherheitsmanagement nach ISO27001 und IT-Grundschutzzertifizierung. Themen sind u.a. die aktuelle Entwicklung beim Einsatz von …
12.05.2011
Sicher in die Cloud: Die 5 wichtigsten Kriterien bei der Auswahl von Managed Services
eleven GmbH

Sicher in die Cloud: Die 5 wichtigsten Kriterien bei der Auswahl von Managed Services

… Übertragungswegen. Diese Bedenken können ausgeräumt werden, wenn folgende Anforderungen erfüllt sind: 1. Der Dienstleister betreibt seine Infrastruktur ausschließlich in Deutschland und unterliegt damit den strengen deutschen Datenschutzvorschriften. 2. Er nutzt zertifizierte Rechenzentren (z. B. BSI, ISO 27001). 3. Das eingesetzte Personal ist geschult und auf das Datengeheimnis gemäß § 5 BDSG verpflichtet. 3. Service Kundenservice und Support stehen ganz oben auf der Prioritätenliste deutscher IT-Entscheider. Viele Cloud-Anbieter operieren weitgehend anonym, …
11.05.2011
Bild: ATMedia Multipunkt Verschlüsselung für Verschlusssachen zugelassenBild: ATMedia Multipunkt Verschlüsselung für Verschlusssachen zugelassen
ATMedia GmbH

ATMedia Multipunkt Verschlüsselung für Verschlusssachen zugelassen

Die neue Multipunkt Version 3.2 wurde vom BSI für die Übertragung von Daten der Geheimhaltungsstufe VS-NfD zugelassen. Nach intensiver Evaluierung hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die aktuelle Firmware 3.2 der ATMedia Ethernet Verschlüsselungsgeräte für VS-NfD, EU Restrint und NATO restricted zugelassen. Besonderes Augenmerk bei der Zulassung wurde auf den, für Layer 2 Verschlüsselungsgeräte bisher einzigartigen, Integritäts- und Replay-Schutz gelegt, der besonders in Multipunkt Netzen unverzichtbar ist. Somit können …
10.05.2011
Deutscher Bundestag startet neugestaltetes Jugendportal
Babiel GmbH

Deutscher Bundestag startet neugestaltetes Jugendportal

… neues Content Management System (CMS) verfügt der Deutsche Bundestag zudem über ein belastbares, wartungsfreundliches und zukunftsfähiges System, welches insbesondere einen sicheren und stabilen Betrieb gemäß den Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ermöglicht. Mit dem 2005 eingeführten Jugendportal www.mitmischen.de schuf der Deutsche Bundestag ein Jugendportal, um Jugendlichen ab 11 Jahren und jungen Erwachsenen bis 20 Jahre einen leichten Zugang zu parlamentarischen Themen zu bieten. Hier werden politische …
03.05.2011
AIM-D e.V. bietet Workshops zur Umsetzung des Rahmenwerkes für die RFID-Datenschutzfolgeabschätzung an
AIM-D e.V.

AIM-D e.V. bietet Workshops zur Umsetzung des Rahmenwerkes für die RFID-Datenschutzfolgeabschätzung an

… Einzelheiten zum PIA-Workshop werden auf der AIM-Homepage veröffentlich: http://www.aim-d.de/. Die ersten Termine sind nur für AIM-Mitgliedsunternehmen und ihre Kunden bestimmt. AIM führt die PIA-Workshops in enger Abstimmung mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) durch. Die „Technische Richtlinie für den sicheren RFID-Einsatz“ des BSI („Technical Guideline for the Secure Use of RFID (TG RFID)) bietet RFID-Betreibern in den verschiedenen Branchen eine verlässliche Vorlage für die detaillierte Definition von Datenschutzmaßnahmen …
29.04.2011
Bild: secunet macht Grenzkontrollinfrastruktur fit für den neuen PersonalausweisBild: secunet macht Grenzkontrollinfrastruktur fit für den neuen Personalausweis
secunet Security Networks AG

secunet macht Grenzkontrollinfrastruktur fit für den neuen Personalausweis

[Essen, 19. April 2011] secunet wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) mit einer Erweiterung der Kontrollinfrastruktur für elektronische Ausweisdokumente beauftragt. Aktuelle Grenzkontrollanwendungen wie der „ePass-Client“ und die eGate-Lösung „EasyPASS“ am Flughafen Frankfurt lesen und prüfen elektronische Pässe. Damit Grenzbeamte zukünftig alle digital gespeicherten Daten auch aus dem neuen Personalausweis auslesen können, müssen eine Infrastruktur für kryptografische Schlüssel aufgebaut und die Kontrollanwendungen …
19.04.2011
Bild: Deutsche IT-Sicherheitsexperten und norwegischer Anbieter für Online ID-Services geben Kooperation bekanntBild: Deutsche IT-Sicherheitsexperten und norwegischer Anbieter für Online ID-Services geben Kooperation bekannt
media transfer AG

Deutsche IT-Sicherheitsexperten und norwegischer Anbieter für Online ID-Services geben Kooperation bekannt

… Grundlage von mehr als 15 Jahren Erfahrung in der Lieferung von Sicherheitslösungen hat mtG einen elektronischen Identitätsserver unter dem Produktnamen mtG-eID gemäß den technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) entwickelt. mtG-eID ist mandantenfähig und erfüllt alle Anforderungen an Hochverfügbarkeit und Skalierbarkeit. Signicat AS ist ein führender europäischer Anbieter von digitalen Identitäts-Services, der 2006 als Ausgliederung des norwegischen IT-Unternehmens Kantega gegründet wurde. Hauptprodukt …
12.04.2011
Bild: Weniger ist mehr, auch im Call Center - almato sieht Trend zu vereinfachender Software durch Studie bestätigtBild: Weniger ist mehr, auch im Call Center - almato sieht Trend zu vereinfachender Software durch Studie bestätigt
almato GmbH

Weniger ist mehr, auch im Call Center - almato sieht Trend zu vereinfachender Software durch Studie bestätigt

Tübingen, den 28. März 2011 – Einfache Bedienung und optimale Prozessunterstützung sind die wichtigsten Eigenschaften, die eine moderne Contact Center-Software aufweisen muss. Zu diesem Schluss kommt eine Studie der BSI Business Systems Integration AG, bei der im Rahmen der Call Center World knapp 300 Besucher befragt wurden. Für die almato GmbH aus Tübingen belegt die Umfrage, dass Kundenservice vor allem dann wirtschaftlich und leistungsfähig ist, wenn die Servicemitarbeiter nur wenig Zeit und Aufmerksamkeit in das Bedienen und Erlernen von Software …
29.03.2011
BSI modernisiert CRM bei Swiss Life Network
BSI Business Systems Integration AG

BSI modernisiert CRM bei Swiss Life Network

Das führende Netzwerk im Bereich Personalvorsorgelösungen für international tätige Unternehmen managt Kunden- und Vertragsdaten sowie Opportunities künftig mit BSI CRM Baden, 29. März 2011 – Swiss Life Network löste sein in die Jahre gekommenes CRM-System ab und ersetzt die Applikation durch BSI CRM von BSI Business Systems Integration AG. Die neue, Ende 2010 in den Produktivbetrieb gegangene Software ermöglicht die Verwaltung von und das Reporting über Kunden- und Vertragsdaten. Weiter bietet die CRM-Lösung ein durchgängiges Opportunity-Management …
29.03.2011

Sie lesen gerade: Pressemitteilungen zum Thema Bsi