… Innovationskraft, ihrer Anwendbarkeit in der Praxis sowie ihrer Eignung speziell für den Mittelstand überzeugen.
Die Festplatte für höchste Ansprüche an die mobile Datensicherheit wurde nach den neuesten Sicherheitsanforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt und setzt neue Maßstäbe auf dem Gebiet der Kryptografie-Hardware: Anwender können den Krypto-Schlüssel, der für die Ver- und Entschlüsselung der gespeicherten Daten notwendig ist, selbst verwalten. Eine auf der Smartcard integrierte Software sorgt …
… es die feierliche Urkundenübergabe »zur Akkreditierung als De-Mail-Diensteanbieter (DMDA)« an die Mentana Claimsoft GmbH (als ersten DMDA) sowie Telekom Deutschland GmbH und T-Systems International GmbH durch das Bundesamt für Sicherheit in der Informationstechnik (BSI). Die intersoft consulting services AG mit Ihrer Tochter der intersoft certification services GmbH führten die den Akkreditierungen zugrunde liegenden Prüfungen zur Informationssicherheit und zum Datenschutz durch.
»Es ist natürlich großartig als Erster die De-Mail-Auditierung durchführen …
Notwendige Prozessmodernisierungen, komplexe Firmenstrukturen sowie uneinige Vorstellungen zwischen IT und Fach sind die drei grössten Stolpersteine
Baden, 7. März 2012 – BSI Business Systems Integration AG nutzte die CallCenterWorld, die vom 28. Februar bis 1. März 2012 in Berlin stattfand für die vierte Auflage einer Trendstudie rund um Contact-Center-Software. In diesem Jahr wurden 251 zufällig ausgewählte Messebesucher gefragt, welche ihrer Meinung nach die drei grössten Hindernisse bei der Einführung einer Software sind. Nach Ansicht der Befragten …
… WipeDrive ist aktuell weltweit die einzige Common Criteria EAL4+ zertifizierte Software für das Löschen von Speichermedien und Festplatten. Der Common-Criteria-Standard wird in 26 Ländern anerkannt; dies gilt ebenfalls für die nationale Deutschland-Zertifizierung durch das BSI (Bundesamt für Sicherheit in der Informationstechnik).
Datenschutz spielt nicht nur bei Behörden, dem Militär, Regierungsstellen und Unternehmen eine wichtige Rolle, sondern tangiert auch jeden Einzelnen. Festplatten und Datenspeicher, wie SSDs oder USB-Sticks, werden fast …
… wichtige Grundregeln beachtet werden." Als wichtigstes Kriterium hebt er den Betrieb eines Rechenzentrums nach den Bestimmungen des Sicherheitszertifikats ISO 27001 oder dem Katalog "IT-Grundschutz" des Bundesamtes für Datensicherheit in der Informationstechnologie (BSI) hervor.
Vor seiner jetzigen Aufgabe hatte Agarius als Business Consultant bei IQDoQ vor allem Dokumentenmanagement-Projekte der Deutschen Angestellten-Krankenkasse (DAK) begleitet. Mit der BITMARCK Technik GmbH, dem IT-Partner der gesetzlichen Krankenversicherungen, konnte IQDoQ …
… nicht nur den privaten Bereich, sondern richten insbesondere auch in der Industrie immer wieder große Schäden an.
Um vor allen Dingen professionelle IT-Anwender aus Wirtschaft und Verwaltung für diese Gefahren zu sensibilisieren, hat das BSI (Bundesamt für Sicherheit in der Informationstechnik) ein „Register aktueller Cyber-Gefährdungen und -Angriffsformen“ herausgegeben. Damit können sich IT-Verantwortliche mit dem Thema „Cyber-Sicherheit“ vertraut und die potenziellen Angriffsstellen ihrer Unternehmen ausfindig machen sowie entsprechende Schutzmaßnahmen …
… vortäuschen. Dies lässt in der Risikobeurteilung die Informationssicherheit trügerisch gut abschneiden, schussfolgert Jasper Müller von der C1 Solutions. Die Kombination aus systematischer Herangehensweise nach ISO 27001 und die praktikable und bedürfnisgerechte Risikobehandlung nach BSI IT-Grundschutz zeichnet den Ansatz der C1 Solutions aus.
"Wir bieten als C1 Solutions unseren Kunden einen ganzheitlichen Beratungsansatz. Zugeschnitten auf die individuellen Anforderungen der jeweiligen GRC-Problemstellungen in den Unternehmen," erklärt Jasper Müller. Und …
… und prüft die Signatur sowie entschlüsselt eingehende E-Mails. Die Software bietet höchsten Schutz gegen Gefahrenpotenziale wie Manipulationen, bspw. durch betrügerische Phishing-Mails - das bestätigt auch das Bundesamt für Sicherheit in der Informationstechnologie (BSI).
Das Privatbankhaus verfügt mit JULIA MailOffice über ein breit gefächertes Sicherheitspaket. Die Absicherung ihrer Kommunikationswege über das Internet führt Hauck & Aufhäuser auf mehreren Wegen durch. E-Mails können anhand einer PDF-Verschlüsselung, via Web-Mail-Komponente …
… vermelden alle Medien flächendeckend das Gleiche. Bundesamt ruft Internetnutzer zu Selbsttest auf. Rechner sollen in Deutschland mit der Schadsoftware DNS-Changer infiziert sein und ab 8. März droht ein Komplettausfall der Internetverbindung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) kennt aber die Lösung: Auf einer Testseite soll man den Selbsttest machen. Im Klartext: Man soll eine Regierungsstelle auf seinen Rechner lassen, weil vermutlich "nur" 33.000 von ca. 50 Millionen Rechnern in Deutschland infiziert sind. Innerhalb von 3 …
… Roadshow finden in folgenden Städten statt:
Bad Oeynhausen am 26.01.2012
Hamburg am 31.01.2012
Potsdam am 02.02.2012
Neuss am 07.02.2012
Offenbach am 09.02.2012
Stuttgart am 14.02.2012
München am 16.02.2012
Securepoint Unified Mail Archive (UMA) zur beweissicheren E-Mail-Archivierung erstmals nach BSI
Rechtskonforme E-Mail-Archivierung erfordert gesetzlich unveränderte und unveränderbare Speicherung über sehr lange Zeiten sechs, zehn, 30 Jahre oder sogar ewig. Die Bedeutung der E-Mail-Archivierung geht damit schon lange über die Entlastung eines …
Grafische Firewall sorgt für strikte Trennung des Internet-Zugangs mit Browser und E-Mailprogramm vom Unternehmensnetzwerk.
Ettlingen, den 23. Januar 2012: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 18. Januar 2012 das "Register aktueller Cyber-Gefährdungen und -Angriffsformen" veröffentlicht. Unter den „Top 6 der aktuellen Cyber Angriffsformen“ schätzt das BSI „Drive-by-Exploits zur breitflächigen Infiltration von Rechnern mit Schadsoftware beim Surfen mit dem Ziel der Übernahme der Kontrolle des betreffenden Rechners“ …
… Zeiträume für die Aufbewahrung und die weiteren gesetzlichen Vorgaben für den Rechtsfall zu beachten. Die Archivierung erfolgt gesetzeskonform, revisionssicher und automatisch nach der Technischen Richtlinie 03125 des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Anwender sind nicht in der Lage, die Archivierung durch Securepoint UMA zu manipulieren.
UMA verwendet für die Langzeit-Archivierung Qualifizierte Zeitstempel. Dies ist von besonderer Bedeutung für die Beweiswerterhaltung. Viele andere Archivierungslösungen verwenden diese …
… Zertifizierungsdiensteanbieter an ihre Aufsichtsbehörde, die Bundesnetzagentur, stellt schon heute sicher, dass die Kompromittierung einer Zertifizierungsstelle sehr schnell kommuniziert wird. Jeder Zertifizierungsdiensteanbieter hat für derartige Fälle entsprechende Abläufe definiert, die auch Gegenstand der Zertifizierung sind. Darüber hinaus gibt es einen Arbeitskreis der Zertifizierungsdiensteanbieter mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI), in dem ein regelmäßiger Austausch über aktuelle sicherheitsrelevante Themen stattfindet.
… Inventarisierung, zentrale Logauswertung, Einbruchs-/Anomalieerkennung mit automatischen Abwehrmaßnahmen und Schwachstellen-Management in einem Tool und bietet somit die Möglichkeit, unterschiedlichste IT-Strukturen zu managen und richtet sich dabei nach den Empfehlungen der "Studie über die Nutzung von Log- und Monitoringdaten im Rahmen der IT-Frühwarnung und für einen sicheren IT-Betrieb" vom BSI. Das ZfD NectControl Center ist damit die optimale Lösung, sowohl für die Geschäftleitung, die IT-Verantwortlichen und den Datenschutzbeauftragten der Unternehmens.
Das Verwaltungssystem für Endkundendaten ergänzt BSI CRM um essenzielle Funktionen für Banken und Versicherungen ergänzt
Baden, 8. Dezember 2011 – BSI Business Systems Integration AG erlebt aktuell eine nicht abreissende Nachfrage aus der Branche Banken und Versicherungen. Der CRM-Hersteller trägt dieser Nachfrage deshalb mit einem Partnersystem Rechnung: Diese Software wird entweder als eigenständiges System oder als zusätzliches Modul für BSI CRM genutzt. Das BSI Partnersystem verfügt über spezifische Funktionen für Versicherungen und Banken, …
… IT-Berechtigungsvergabe einzurichten, die sicherstellen, dass jeder Mitarbeiter nur über die Rechte verfügt, die er für seine Tätigkeit benötigt“. Konkret verwiesen wird hier auf die Einhaltung der Standards IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und ISO/IEC 2700X.
Die MaRisk wurden zuletzt Ende 2010 überarbeitet. Die Änderungen müssen von den Instituten bis zum Ende dieses Jahres „vollumfänglich“ umgesetzt werden. Eine entscheidende Erweiterung betrifft den Bereich „Zugriffsrechte“. Hierzu heißt es: „Die eingerichteten …
… abzusichern.
09. November 2011 – Mit dem SOA Security Gateway Version 1.2 stellt CORISECIO ein nochmals deutlich verbessertes Security Gateway als Open Source-Lösung zur Verfügung. Gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) unter freier Lizenz entwickelt, erlaubt sie die automatische Absicherung von Web Services nach Standard-Sicherheitsrichtlinien.
SOA (Service Oriented Architecture)-Infrastrukturen zeichnen sich in aller Regel durch die Verbindung einer Vielzahl an Diensten zu komplexen Geschäftsprozessen aus. Dadurch …
… beispielsweise Anwälte und Notare, Handwerker oder auch Ärzte.
Sicherheit und Kompatibilität
Um ein Höchstmaß an Sicherheit und Kompatibilität zu garantieren, basiert Securepoint Document Signer auf dem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlenen eCard-API- Framework. Gewährleistet ist somit die Einbindung aller marktüblichen, für die Erstellung von qualifizierten elektronischen Signaturen geeigneten Signaturkarten und Kartenlesegeräte. Zur Zertifikatsprüfung der Signaturen greift Securepoint Document Signer auf die nach …
… "Wir haben es hier mit einem neuen Typ von Schädling zu tun, der nicht im Office-Bereich eines Unternehmens agiert, sondern in der Automatisierungstechnik. Dieser Bereich wird heute durch die bekannten Informationssicherheits-Managementsysteme ISO 27001 oder BSI-Grundschutz nur unzureichend abgedeckt. Wie man sich im Bereich Automatisierungstechnik schützen kann, beschreibt allerdings die IEC 62443, die von der International Electrotechnical Commission herausgegeben wird. Dort wird ein entsprechendes Managementsystem beschrieben. Um zu zeigen, dass …
Kanguru Defender Elite mit Betriebssystemen Windows, Macintosh und Linux – Zertifiziert nach FIPS 140-2 und Common Criteria/BSI in Arbeit
---
Aachen, 5. Oktober 2011.- OPTIMAL System-Beratung offeriert Kanguru Defender Elite mit grafischer Benutzeroberfläche für OpenSUSE. Der hardwareverschlüsselte mobile Speicher ist somit als einziger USB-Stick für die Betriebssysteme Windows, Macintosh und Linux einschließlich OpenSUSE geeignet. Kanguru Defender Elite ist nach FIPS 140-2 zertifiziert und wird zur Zeit nach Common Criteria vom BSI evaluiert.
---
Kanguru …
… (z. B. MS Active Directory oder eDirectory von Novell).
FinallySecure Enterprise 9.6
Der Full-Disk-Encryption Treiber (FDE) von FinallySecure Enterprise verschlüsselt vollkommen transparent jeweils komplette NTFS Partitionen. Die Verschlüsselung erfolgt auf Sektorebene mit starken vom BSI anerkannten Algorithmen. Dadurch wird das Betriebssystem vor unerlaubten Modifikationen und die Daten vor Angriffen geschützt. Die Authentisierung erfolgt in einem Linux-basierten Pre-Boot Authentisierungssystem (PBA) vor dem Booten von Microsoft Windows. Die …
Kanguru Defender Elite befindet sich in der BSI-Zertifizierung - Neu im Portfolio: Kanguru Defender 2000 und 3000 HDD sowie DualShield
Aachen / Nürnberg, 22. September 2011.- Auf der it-sa 2011 zeigt OPTIMAL System-Beratung eine ganze Palette von Sicherheitslösungen: Hardwareverschlüsselte USB-Sticks der Reihe Kanguru Defender, DualShield für sichere Authentifizierung mit Mobiltelefonen, USB-Laufwerken und ID-Cards sowie Endpoint Protector zum Schutz offener Schnittstellen von PCs. Drei Partner verstärken die Standbesetzung, auch auf dem Technik-Forum …
… Utimaco Safeware AG sind bereits zur Nutzung der elektronischen Identitätsfunktion des neuen Personalausweises vielfach im Einsatz. mtG-eID ist ein elektronischer Identitätsserver, der gemäß den technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) von der media transfer AG entwickelt wurde. Das Hardware-Security-Modul Deutschland-HSM generiert die krypto-graphischen Schlüssel und erfüllt die strengen Sicherheitsvorgaben der Common Criteria Zertifizierung nach EAL 4+.
„Zur Nutzung des Deutschland HSM in einer ausfallsicheren …
… Aachener Utimaco Safeware AG sind bereits zur Nutzung der elektronischen Identitätsfunktion des neuen Personalausweises vielfach im Einsatz. mtG-eID ist ein elektronischer Identitätsserver, der gemäß den technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) von der media transfer AG entwickelt wurde. Das Hardware-Security-Modul Deutschland HSM generiert die kryptographischen Schlüssel und erfüllt die strengen Sicherheitsvorgaben der Common Criteria Zertifizierung nach EAL 4+. „Zur Nutzung des Deutschland HSM in einer …
Die Schweizer CRM-Software wurde um neue und verbesserte Funktionen für Verkauf und Marketing angereichert
Baden, 1. September 2011 – BSI Business Systems Integration AG bringt BSI CRM in der Version 12.6 auf den Markt. Nachdem im letzten Release viele Features in der Breite hinzukamen, darunter die Integrated Services BSI next, der neue Dokumentengenerator und der Twitter Listener, wurde in BSI CRM 12.6 primär das Marketing-Modul erweitert und verbessert: Der Dokumentengenerator wurde für E-Mailings erweitert, Opt-ins können feingranular erfasst …
… Ausnahme. Das liegt sowohl daran, dass Joomla ein äußerst populäres System ist, als auch, dass es sich hierbei um Open Source handelt. Das heißt, dass der Quellcode für jeden, also auch für Hacker einsehbar ist.
Rechtliche Konsequenzen
Da eine gehackte Website einerseits erheblichen Ärger darstellt aber auch rechtliche Konsequenzen nach sich ziehen kann, ist es unabdingbar, sich im Vorfeld vor Hacker-Angriffen zu schützen. Zwar ist laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) „die Fahrlässigkeit oder unwissentliche Verbreitung …
tungsmöglichkeiten.
Über die zuvor beschriebenen Funktionen hinaus, bietet 8MAN noch einiges mehr, das selbst in Novell-Systemen standardmäßig nicht enthalten ist. Hier sind vor allem die Funktionen zu nennen, die meist von den verschiedenen Auditoren und Wirtschaftsprüfer gefordert werden. Im Detail handelt es sich um die Aufzeichnung aller Änderungen und vor allem auch die Nachweisbarkeit: WER, WAS, WANN und WARUM konfiguriert hat. Das macht mit 8MAN vergebene Berechtigungen zu 100% ISO und BSI-konform.
Erst vor kurzem hat das BSI - Bundesamt für Sicherheit- in der Informationstechnik wieder gemeldet, dass sich die Lage der IT-Sicherheit in Deutschland aktuell verschärft hat. „Besonders kleine und mittelständische Unternehmen sehen leider nicht immer die Notwendigkeit aktiv zu werden und ihre EDV und Daten zu schützen“, weiß Gerd Schramm, Geschäftsführer von Data S in Ulm. Genau fünf Jahre ist er nun erfolgreich auf dem Markt. „Das Potenzial ist groß, insbesondere, da auch viele Unternehmer und Selbstständige sich oftmals den Konsequenzen eines …
… ihrer Schutzbedürftigkeit in Geheimhaltungsgrade eingestuft und erfordern einen besonderen Umgang. Sie dürfen zum Beispiel nur mit Geräten gespeichert, bearbeitet und übermittelt werden, die für den jeweiligen Geheimhaltungsgrad vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zugelassen sind.
Die SINA Virtual Workstation B ist für die Absicherung solcher mobiler Arbeitsplätze entwickelt worden. Dahinter verbirgt sich ein Notebook mit einem Betriebssystem (SINA Linux), das einem umfassenden Sicherheitsansatz folgt. Es besteht aus der …
BSI befragte 62 Besucher des Swiss CRM Forums – Aktuell diskutierte Themen wie CRM aus der Cloud liegen demnach (noch) nicht im Fokus der Entscheider
Baden, 29. Juni 2011 – BSI Business Systems Integration AG befragte am Swiss CRM Forum, das am 23. Juni 2011 im Zürcher Hallenstadion stattfand, zum dritten Mal in Folge Entscheider rund um das Thema Customer Relationship Management. Im Mittelpunkt der Befragung standen in diesem Jahr die Einsatzgebiete von CRM-Software und die ganz persönlichen Trends der Entscheider. 77 Prozent der Befragten setzen …
… SINA-Beschaffung zulaufenden SINA Virtual Workstations ermöglichen die Bearbeitung von Daten der Einstufungen bis einschließlich GEHEIM / NATO SECRET / MISSION SECRET. Ein neues Leistungsmerkmal der georderten Krypto Clients in der AMN-Konfiguration ist deren Dual-Monitor-Fähigkeit.
Die Sichere Inter-Netzwerk Architektur SINA ist eine Hochsicherheitslösung, die secunet gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt hat. Insbesondere bei Behörden und Streitkräften ist SINA seit vielen Jahren erfolgreich im Einsatz.
Vielseitige Signaturprüfsoftware unterstützt BSI-Grundschutz und Compliance-Ziele
Berlin, 28. Juni 2011. Viele Anwender prüfen elektronisch signierte Dokumente, etwa bei der digitalen Rechnungsabwicklung, seit Jahren mit dem bewährten digiSeal® reader der Berliner Signaturspezialisten. Doch die kostenfreie Software kann noch viel mehr: Zum einen verschlüsselt bzw. entschlüsselt sie sensible Dokumente für den sicheren Transport über digitale Kommunikationskanäle. Beides läuft schnell und unkompliziert ab, der Anwender kann dafür ein Geheimwort oder …
… Anwender Synergieeffekte erzielen, weil sie die verschiedenen fachlichen Aufgaben bündeln können.
kronsoft hat sich im Laufe der Jahre auf die softwareseitige Unterstützung von Managementsystemen spezialisiert und kann heute die Informationssicherheit entsprechend der ISO 27001 und den BSI-Grundschutz, den Datenschutz, das IT-Management, die Inventarisierung und das Helpdesk unterstützen. Weitere Module zur Unterstützung des Audits nach der ISO 19011, der ISO 20000 (ITIL), dem Qualitätsmanagement entsprechend der ISO 9000 und dem Umweltmanagement nach …
… Stellen eine
Ende-zu-Ende-Verschlüsselung eingesetzt wird.
Branchenverbänden, allem voran dem BITKOM, genügt hingegen die Transportverschlüsselung, bei der die De-Mails auf einem Hochsicherheitsserver innerhalb von Sekundenbruchteilen ent- und wieder verschlüsselt werden. Dieses Verfahren sei vom BSI (Bundesamt für Sicherheit in der Informationstechnik) geprüft und auf Basis höchster internationaler Sicherheitsstandards bestätigt worden.
Fazit
Auch hier scheint das letzte Wort noch nicht gesprochen. Erst die Zeit wird zeigen, ob der Gesetzgeber …
… 01.06.2011.- Die in Deutschland von OPTIMAL System-Beratung vertriebenen hardwareverschlüsselten USB-Sticks „Kanguru Defender“ werden nach Common Criteria evaluiert. Das von atsec information security durchgeführte Verfahren wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) beaufsichtigt.
-----
Kanguru Solutions hat das Evaluierungsverfahren nach Common Criteria für die verschlüsselten USB-Laufwerke Kanguru Defender und für die Kanguru Remote Management Console (KRMC) in die Wege geleitet. Common Criteria ist ein international anerkanntes …
… auf seine Daten hat. Die von EXASOL genutzten Rechenzentren sind ISO/IEC 27001:2005 zertifiziert, nach BaFin 44 und KWG § 25 als „bankensicher" eingestuft, im eco Datacenter Star Audit mit Höchstnote (5 Sterne) geprüft sowie nach Maßgaben des BSI Grundschutzhandbuches mit erhöhten Schutzbedarf ausgerichtet. Für die Betriebssicherheit sorgen dabei große Speicherreserven und laufend modernisierte Technik. Hinter EXACloud steht die EXASOL Cloud Computing GmbH, ein hundertprozentiges Tochterunternehmen der EXASOL AG, mit Sitz in Nürnberg.
Die auf In-Memory-Technologie …
… notwendigen Präventivmaßnahmen in Unternehmen und aus Beispielen der alltäglichen Praxis.
Was Sie auf alle Fälle wissen sollten!
Horst Speichert (Autor und Rechtsanwalt) schafft es mit großer Treffsicherheit und ohne unnötigen theoretischen Ballast, die Themen anzusprechen. BDSG (Bundesdatenschutzgesetz), BSI und §§§ werden frisch in spannenden Häppchen präsentiert und auf den Punkt gebracht.
Die 8MAN-Show!
Erleben Sie 8MAN live im täglichen Einsatz: Die Macher hinter 8MAN zeigen, wie Sie den Berechtigungs-Dschungel in den Griff bekommen, warum …
… Sicherheitsaspekte bislang jedoch nur wenig diskutiert. Dabei ist eines klar: Wenn unser Stromnetz mit einem Datennetz verknüpft wird, lockt das auch Hacker an. Mittlerweile steigt das Bewusstsein für mögliche Herausforderungen, vom Schutz vor digitalen Angriffen bis zur Absicherung vertraulicher Daten, jedoch merklich.
Der IT-Sicherheitsverband TeleTrusT Deutschland veranstaltet am 31. Mai 2011 erstmals eine hochrangig besetzte Konferenz zum Thema IT-Sicherheit im Smart Grid. Dort diskutieren unter anderem Vertreter von RWE, dem Bundesamt für Sicherheit in der …
… Systeme externer Kunden im ACO Rechenzentrum zu gewährleisten. Dazu sollten alle Hardware- und Systemkomponenten, Prozesse, Ausfallszenarien und Wiederanlaufpläne zentral erfasst werden, um die notwendige Transparenz über vorhandene Abhängigkeiten zu erlangen. Die Konformität zum BSI-Standard 100-4 war eine weitere Anforderung. Aufgrund der anstehenden Rezertifizierung nach ISO 9001/ 2008 musste auch ein IT-Prozessmanagement abgebildet werden.
Nach Prüfung verschiedener Lösungen hatte sich die Projektleitung für das Software-Tool INDART Professional …
… "IT-Sicherheit" im BVSW www.bvsw.de
Marko Rogge, Namhafter Securityberater und Cyberwar-Spezialist www.marko-rogge.de
Stefan Strobel, Geschäftsführer der www.cirosec.de mit dem Thema LIVE-Hacking
Christian Pumberger, MBA und Prokurist der www.katmakon.com
Thema „Notfallmanagement nach BSI-Standard 100-4“
uvm.
An der Praxis orientierte Projekte (Virenschutz- und IT-Security-Konzepte) werden vorgestellt und besprochen, z.B. Sicherheitsmanagement nach ISO27001 und IT-Grundschutzzertifizierung. Themen sind u.a. die aktuelle Entwicklung beim Einsatz von …
… Übertragungswegen. Diese Bedenken können ausgeräumt werden, wenn folgende Anforderungen erfüllt sind: 1. Der Dienstleister betreibt seine Infrastruktur ausschließlich in Deutschland und unterliegt damit den strengen deutschen Datenschutzvorschriften. 2. Er nutzt zertifizierte Rechenzentren (z. B. BSI, ISO 27001). 3. Das eingesetzte Personal ist geschult und auf das Datengeheimnis gemäß § 5 BDSG verpflichtet.
3. Service
Kundenservice und Support stehen ganz oben auf der Prioritätenliste deutscher IT-Entscheider. Viele Cloud-Anbieter operieren weitgehend anonym, …
Die neue Multipunkt Version 3.2 wurde vom BSI für die Übertragung von Daten der Geheimhaltungsstufe VS-NfD zugelassen.
Nach intensiver Evaluierung hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die aktuelle Firmware 3.2 der ATMedia Ethernet Verschlüsselungsgeräte für VS-NfD, EU Restrint und NATO restricted zugelassen.
Besonderes Augenmerk bei der Zulassung wurde auf den, für Layer 2 Verschlüsselungsgeräte bisher einzigartigen, Integritäts- und Replay-Schutz gelegt, der besonders in Multipunkt Netzen unverzichtbar ist.
Somit können …
… neues Content Management System (CMS) verfügt der Deutsche Bundestag zudem über ein belastbares, wartungsfreundliches und zukunftsfähiges System, welches insbesondere einen sicheren und stabilen Betrieb gemäß den Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ermöglicht.
Mit dem 2005 eingeführten Jugendportal www.mitmischen.de schuf der Deutsche Bundestag ein Jugendportal, um Jugendlichen ab 11 Jahren und jungen Erwachsenen bis 20 Jahre einen leichten Zugang zu parlamentarischen Themen zu bieten. Hier werden politische …
… Einzelheiten zum PIA-Workshop werden auf der AIM-Homepage veröffentlich: http://www.aim-d.de/. Die ersten Termine sind nur für AIM-Mitgliedsunternehmen und ihre Kunden bestimmt.
AIM führt die PIA-Workshops in enger Abstimmung mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) durch. Die „Technische Richtlinie für den sicheren RFID-Einsatz“ des BSI („Technical Guideline for the Secure Use of RFID (TG RFID)) bietet RFID-Betreibern in den verschiedenen Branchen eine verlässliche Vorlage für die detaillierte Definition von Datenschutzmaßnahmen …
[Essen, 19. April 2011] secunet wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) mit einer Erweiterung der Kontrollinfrastruktur für elektronische Ausweisdokumente beauftragt. Aktuelle Grenzkontrollanwendungen wie der „ePass-Client“ und die eGate-Lösung „EasyPASS“ am Flughafen Frankfurt lesen und prüfen elektronische Pässe. Damit Grenzbeamte zukünftig alle digital gespeicherten Daten auch aus dem neuen Personalausweis auslesen können, müssen eine Infrastruktur für kryptografische Schlüssel aufgebaut und die Kontrollanwendungen …
… Grundlage von mehr als 15 Jahren Erfahrung in der Lieferung von Sicherheitslösungen hat mtG einen elektronischen Identitätsserver unter dem Produktnamen mtG-eID gemäß den technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnologie (BSI) entwickelt. mtG-eID ist mandantenfähig und erfüllt alle Anforderungen an Hochverfügbarkeit und Skalierbarkeit.
Signicat AS ist ein führender europäischer Anbieter von digitalen Identitäts-Services, der 2006 als Ausgliederung des norwegischen IT-Unternehmens Kantega gegründet wurde. Hauptprodukt …
Tübingen, den 28. März 2011 – Einfache Bedienung und optimale Prozessunterstützung sind die wichtigsten Eigenschaften, die eine moderne Contact Center-Software aufweisen muss. Zu diesem Schluss kommt eine Studie der BSI Business Systems Integration AG, bei der im Rahmen der Call Center World knapp 300 Besucher befragt wurden. Für die almato GmbH aus Tübingen belegt die Umfrage, dass Kundenservice vor allem dann wirtschaftlich und leistungsfähig ist, wenn die Servicemitarbeiter nur wenig Zeit und Aufmerksamkeit in das Bedienen und Erlernen von Software …
Das führende Netzwerk im Bereich Personalvorsorgelösungen für international tätige Unternehmen managt Kunden- und Vertragsdaten sowie Opportunities künftig mit BSI CRM
Baden, 29. März 2011 – Swiss Life Network löste sein in die Jahre gekommenes CRM-System ab und ersetzt die Applikation durch BSI CRM von BSI Business Systems Integration AG. Die neue, Ende 2010 in den Produktivbetrieb gegangene Software ermöglicht die Verwaltung von und das Reporting über Kunden- und Vertragsdaten. Weiter bietet die CRM-Lösung ein durchgängiges Opportunity-Management …