openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Bsi

Bild: ProtectStar Data Shredder 2.5 Professional beseitigt Dateien sicher inklusive LöschprotokollBild: ProtectStar Data Shredder 2.5 Professional beseitigt Dateien sicher inklusive Löschprotokoll
ProtectStar, Inc.

ProtectStar Data Shredder 2.5 Professional beseitigt Dateien sicher inklusive Löschprotokoll

… Funktionen lassen sich aus einem übersichtlichen Software-Menü heraus aufrufen. Eine weitere Besonderheit: Der ProtectStar Data Shredder 2.5 Professional kann den freien Speicherplatz der Festplatten bereinigen, indem er ihn nach anerkannten staatlichen und militärischen Löschmethoden wie beispielsweise BSI/VS-ITR TL-03423 und dem DoD 5220.22 M ECE überschreibt. Auf diese Weise werden auch alle Spuren der vorherigen, unvollkommenen Löschvorgänge beseitigt. Möglich ist es auch, ganze Partitionen und Systemlaufwerke zu löschen - und das völlig ohne …
26.07.2010
Bild: DATEV arbeitet an Pilotprojekt mit dem neuen PersonalausweisBild: DATEV arbeitet an Pilotprojekt mit dem neuen Personalausweis
DATEV eG

DATEV arbeitet an Pilotprojekt mit dem neuen Personalausweis

… Identitäten geraten zunehmend in den Fokus der Kriminellen, die das Internet als Basis für ihre Beutezüge nutzen. Zu diesem Ergebnis kommt eine aktuell vom Bundesinnenministerium vorgestellte Studie, die im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erstellt wurde. Mit dem Ziel, daraus Profit zu schlagen, verschaffen sich Hacker gezielt Zugang zu den bei sozialen Netzwerken, E-Mail-Dienstleistern und Handelsplattformen verwendeten Identitäten. Um das Risiko eines solchen Missbrauchs zu reduzieren, ist zum einen jeder Bürger …
15.07.2010
Trendstudie: MINT-Studenten wollen Karriere – aber mit Maß
BSI Business Systems Integration AG

Trendstudie: MINT-Studenten wollen Karriere – aber mit Maß

Umfrage von BSI Business Systems Integration AG im Umfeld der Karrieremesse IKOM bestätigt die Arbeitswerte der Generation Y Baden, 6. Juli 2010 – Eine aktuelle Trendstudie von BSI Business Systems Integration AG unter 160 MINT-(Mathematik, Informatik, Naturwissenschaften, Technik)-Studenten bestätigt die in Theorien angenommene Arbeitseinstellung der Generation Y – auch Millennials oder Digital Natives genannt. Demnach möchten zwei Fünftel (80 Prozent) eine herausfordernde und abwechslungsreiche Tätigkeit ausüben. 44 Prozent wollen, dass ihre Arbeit …
06.07.2010
Greenbone Security Manager – Vorsicht ist besser als Nachsicht
Greenbone Networks GmbH

Greenbone Security Manager – Vorsicht ist besser als Nachsicht

… mit wenigen Mausklicks verwalten, neue Zugriffsrechte für den Mehrbenutzerbetrieb vergeben und Berichte filtern, sortieren oder exportieren. Alternativ ist auch der Zugriff über Konsolen-Schnittstelle im Kommandozeilen-Textmodus möglich. Der Greenbone Security Manager erfüllt Vorgaben des BSI und unterstützt dessen IT-Grundschutzkataloge. Durch die hohe Automatisierung erleichtert der Greenbone Security Manager das Audit-Verfahren und spart Ressourcen. Als vorinstallierte Appliance ist die Lösung in zehn Minuten betriebsbereit und erhält über den …
22.06.2010
Bild: SicherheitsExpo 2010: DIGITTRADE präsentiert gesamte Palette an SicherheitsmedienBild: SicherheitsExpo 2010: DIGITTRADE präsentiert gesamte Palette an Sicherheitsmedien
DIGITTRADE GmbH

SicherheitsExpo 2010: DIGITTRADE präsentiert gesamte Palette an Sicherheitsmedien

… Fehlversuchen überschritten, werden die Daten auf dem Stick zerstört.“ Am 07. Juli, um 11 Uhr, wird Anne Gimbut einen Vortrag zum Thema „Mobile Datensicherheit transparent durch Offenlegung von Sicherheitskriterien gestalten“ halten, in dem die Pressesprecherin von DIGITTRADE, neben den BSI-Anforderungen an USB-Speichermedien, auch über Sicherheitskriterien für externe hardwareverschlüsselte Speichermedien sowie deren Relevanz sprechen und Lösungen für bestimmte Sicherheitsanforderungen vorstellen wird. Weitere Informationen unter www.digittrade.de
15.06.2010
Bild: Firmenkontaktbörse IT-Sicherheit 2010Bild: Firmenkontaktbörse IT-Sicherheit 2010
Horst Görtz Institut der Ruhr-Universität Bochum

Firmenkontaktbörse IT-Sicherheit 2010

… Wollinger (Escrypt) geben Einblicke in ihren Joballtag und berichten über die Herausforderungen beim Schritt vom Studium in die Arbeitswelt. 26 Firmen stellen sich vor Zu den diesjährigen Ausstellern zählen: Accenture GmbH, ALTRAN GmbH & Co. KG., BMW Group, BSI Bundesamt für Sicherheit in der Informationstechnik, Bundeswehr, Bundesamt für Wehrtechnik und Beschaffung, ITAmtBw, Bundesdruckerei GmbH, Bundesnachrichtendienst, Cirosec, Deutsche Bank AG, DFNCERT Services GmbH, G DATA Software AG, Globolog GmbH, Go To Sec GmbH, IBM Deutschland GmbH, …
07.06.2010
MediTRUST und RUBTRUST: Erster großflächiger Einsatz von Turaya
Sirrix AG security technologies

MediTRUST und RUBTRUST: Erster großflächiger Einsatz von Turaya

… insbesondere mit vielen europäischen Universitäten (Cambridge, Royal Holloway, Oxford, TU Delft, TU Eindhoven, KU Leuven, Salerno, Siena, Florenz), internationalen Unternehmen (u.A. Philips, HP, Intel, IBM) sowie dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Mitglieder des Lehrstuhls sind an der internationalen Forschung aktiv beteiligt und arbeiten als Program Chair oder Programmkomitee-Mitglied zahlreicher renommierter Konferenzen und Workshops im Bereich der IT-Sicherheit. Jedes Jahr organisiert der Lehrstuhl Konferenzen und Workshops …
17.05.2010
Bild: Prüfstelle der media transfer AG erarbeitete IT-Sicherheitszertifikat für Netviewer-TechnologieBild: Prüfstelle der media transfer AG erarbeitete IT-Sicherheitszertifikat für Netviewer-Technologie
media transfer AG

Prüfstelle der media transfer AG erarbeitete IT-Sicherheitszertifikat für Netviewer-Technologie

Darmstadt/Karlsruhe, 05.05.2010, Die Prüfstelle für IT-Sicherheit der media transfer AG (mtG) hat eine Lösung des Karlsruher Anbieters Netviewer AG erfolgreich zum IT-Sicherheitszertifikat des deutschen Bundesamtes für Sicherheit in der Informationstechnik (BSI) geführt. mtG ist eine der zwölf Prüfstellen in Deutschland, die auf dem Gebiet der Common Criteria (CC) akkreditiert sind, und begleitete die Anwendung für Online-Support durch alle Phasen der Evaluierung. Die Prüfstelle der media transfer AG hat eine Technologie für Web Collaboration der …
06.05.2010
Bild: Ricoh-Lösung für Kommunales Rechenzentrum im Kreis Minden-Ravensberg/LippeBild: Ricoh-Lösung für Kommunales Rechenzentrum im Kreis Minden-Ravensberg/Lippe
Ricoh Deutschland GmbH

Ricoh-Lösung für Kommunales Rechenzentrum im Kreis Minden-Ravensberg/Lippe

… können. Auch mit Blick auf den exzellenten Service von Ricoh sind wir für die Zukunft wirklich gut gerüstet“, betont Hartmut Möllerfriedrich abschließend. krz im Kurzprofil Das Kommunale Rechenzentrum Minden-Ravensberg/Lippe (krz) in Lemgo ist der BSI-zertifizierte Informatik-Dienstleister für Kommunen. Als erfolgreicher Projektpartner und Integrator bietet die kommunale Selbsthilfeeinrichtung modernste Fachverfahren im kostengünstigen ASP Betrieb für alle Kunden an und leistet damit einen wesentlichen Beitrag zu einer dienstleistungsorientierten …
04.05.2010
Datenpanne bei Kommunalbehörde – vermeidbar?
Kraft Marketing GmbH

Datenpanne bei Kommunalbehörde – vermeidbar?

… Systemkenntnis vorgenommen werden. Eigens für diese Zwecke wurden von der Industrie zahlreiche Standards verfasst, nach denen Webanwendungen gesichert und dauerhaft zertifiziert werden können, so z. B. der PCI-DSS Standard der Kreditkartenindustrie oder z. B. der IT – Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik). Aus aktuellem Anlass bietet die Kraft Marketing GmbH Kommunen ab sofort einen unabhängigen Komplett – Sicherheitscheck für Webseiten an. Weitere Informationen finden Sie unter: www.kraft-gmbh.de/secure-web
29.04.2010
Bild: Perle erhält ISO 9001:2008-ZertifizierungBild: Perle erhält ISO 9001:2008-Zertifizierung
Perle Systems

Perle erhält ISO 9001:2008-Zertifizierung

Bremen, 26. April 2010 — Perle Systems, ein globaler Entwickler und Hersteller von Seriell zu Ethernet- und Glasfaser zu Ethernet Konnektivitätslösungen, gab heute bekannt, dass sein Qualitätsmanagementsystem über die BSI Group nach der ISO 9001:2008-Norm zertifiziert wurde Bei der von der Internationalen Organisation für Normung (ISO) entwickelten ISO 9000:2008-Norm handelt es sich um ein prozessorientiertes Qualitätsmanagementsystem (QMS), das es Unternehmen ermöglicht, Geschäftsziele direkter und mit größerer Unternehmenseffektivität zu erreichen. …
27.04.2010
Bild: PBS Professional ist d. erste Workload Management Lösung, die die „CommonCriteriaEAL3+“ Zertifizierung erhältBild: PBS Professional ist d. erste Workload Management Lösung, die die „CommonCriteriaEAL3+“ Zertifizierung erhält
Altair Engineering GmbH

PBS Professional ist d. erste Workload Management Lösung, die die „CommonCriteriaEAL3+“ Zertifizierung erhält

… zertifizieren. PBS Professional ist die einzige Technologie dieser Art, die das Common Criteria EAL3+ Zertifikat erhalten hat. Die unabhängigen Tests und Untersuchungen von atsec wurden unter Berücksichtigung der CC Richtlinien des deutschen Bundesamtes für Informationstechnik (BSI) durchgeführt. “Das High Performance Computing Modernisierungsprogramm (HPCMP) des Verteidigungsministeriums (DoD) der USA hat sich für 10 Jahre auf PBS Professional als einzige Workload Management Lösung auf all unseren HPC Systemen festgelegt. Das EAL3+ Zertifikat, das Altair …
14.04.2010
Bild: Wie Unternehmen Hackern und Cyberkriminellen ein Schnippchen schlagenBild: Wie Unternehmen Hackern und Cyberkriminellen ein Schnippchen schlagen
Giegerich & Partner GmbH

Wie Unternehmen Hackern und Cyberkriminellen ein Schnippchen schlagen

… effektiv vor Hackern und Angriffen aller Art schützen können. Dreieich, den 31. März 2010 – „Die Hacker sind schneller als die Administratoren“, stellte Michael Hange, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), kürzlich zutreffend fest. Komplexer werdende IT-Infrastrukturen bieten Cyberkriminellen und der „Online-Mafia“ tatsächlich immer mehr Möglichkeiten für immer raffiniertere und effektivere Angriffsmethoden und -Strategien. Welche Schutzmöglichkeiten und Gegenstrategien es gegen diese virtuelle Gefahren gibt, …
01.04.2010
Namhafte Vertreter des Datenschutzes treffen sich in Wiesbaden
BDSGforum

Namhafte Vertreter des Datenschutzes treffen sich in Wiesbaden

… „Datensicherheit, auch ein juristisches Problem?“ weist er dabei ebenso auf die Folgen bei Rechtsverstößen hin. Isabel Münch erläutert als Referatsleiterin für IT-Sicherheitsmanagement und IT-Grundschutz im Bundesamt für Sicherheit in der Informationstechnik (BSI) die Methoden des IT-Grundschutzes, die es ermöglichen Sicherheitsmaßnahmen zu identifizieren und kostengünstig umzusetzen. Praktische Einblicke in den Betrieb, die Überwachung, Wartung und Verbesserung des dokumentierten Informationssicherheits-Managementsystems ISO27001 gibt der Referent Peter …
29.03.2010
4Soft erarbeitet V-Modell XT Bund
4Soft GmbH

4Soft erarbeitet V-Modell XT Bund

… behördenrelevante Inhalte beschränkt. Nicht benötigte Projekttypen, Konventionsabbildungen, Vorgehensbausteine und ganze Teile der Dokumentation sind ausgeblendet. Dabei bietet das V-Modell XT Bund viele zusätzliche, neue Inhalte: So wurden andere Standards wie WiBe, UfAB und BSI-Grundschutz mit ihren zentralen Aussagen direkt in das V-Modell aufgenommen. Der Anwender erhält damit eine integrierte Sicht auf die für IT-Projekte wichtigen Standards. Weiterhin sind relevante Gesetze wie das Bundesdatenschutzgesetz oder das Personalvertretungsgesetz …
29.03.2010
Bild: Pervasive Computing – Werden wir alle gechipt?Bild: Pervasive Computing – Werden wir alle gechipt?
F.-J. Lang IT-Security Consulting GmbH

Pervasive Computing – Werden wir alle gechipt?

Der Entwickler des bisher weltweit einzigen Virenscanners "SANLANG v12.1" mit Sicherheitszertifikat des BSI - ITSEC-0007-1992 Franz-Josef Lang warnte bereits 2006 vor „Pervasive Computing“. Zur Cebit 2010 hat Prof. Scheer, BITKOM genau dies aufgegriffen. Im Vortrag „werden wir alle gechipt“ bestätigt er die Prognose der F.-J. Lang IT-Security Consulting GmbH. Der Vortrag "Pervasive Computing oder mein Joghurt spricht mit mir!" von Franz-Joself Lang kann über den Bereich Neuigkeiten auf der Firmenseite www.fjlang.de abgerufen werden. Die Verwendung …
24.03.2010
Bild: Kritisch: Datenschutz und Datensicherheit bei Google AppsBild: Kritisch: Datenschutz und Datensicherheit bei Google Apps
All-in-Media GmbH

Kritisch: Datenschutz und Datensicherheit bei Google Apps

… zu verlagern. Situation bei Datensicherheit und Datenschutz Google selbst spricht von einem hohen Sicherheitsstandard mit verschlüsselter Übertragung und Hochsicherheitsrechenzentren. Bewiesen wird dies durch eine Reihe von Selbstverpflichtungen. Zertifikate von staatlichen europäischen oder deutschen Stellen (z.B. BSI) liegen nicht vor. Sicherlich sind die Rechenzentren geschützt –aber was passiert noch mit den Daten? Der CEO von Google räumt ein, dass natürlich eine Weitergabe an staatliche Stellen stattfinden kann. Und wie diese dann oder …
22.03.2010
E-Mail-Signatur und -Verschlüsselungsprogramm von intarsys mit dem Innovationspreis-IT ausgezeichnet
intarsys consulting GmbH

E-Mail-Signatur und -Verschlüsselungsprogramm von intarsys mit dem Innovationspreis-IT ausgezeichnet

… Arbeitsplatz zu treffen sind. Das Validierungsprotokoll wird entsprechend der Vorgaben von GDPdU und GoB erstellt. intarsys setzt als Basis für die Implementierung von Sign Live! secure mail gateway die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte Software Sign Live! CC ein. Die Lösung bietet eine integrierte Zertifikatsverwaltung, die über eine einfache Oberfläche zu bedienen ist. Es werden sichtbare und unsichtbare PDF-Signaturen und PKCS#7-Signaturen für beliebige Dateien unterstützt. Darüber hinaus können bei …
12.03.2010
Bild: Sicher sehen und gesehen werdenBild: Sicher sehen und gesehen werden
Phoenix Software GmbH

Sicher sehen und gesehen werden

… erster Anbieter von Videokonferenzsystemen hat sich die Phoenix Software GmbH ihr System nach dem ISO-Standard 27001 auf der Basis von IT-Grundschutz zertifizieren lassen. Die Zertifizierung erfolgte durch das Bundesamt für Sicherheit in der Informationstechnik (BSI). Im Rahmen der CeBIT wurde das Zertifikat dem Unternehmen nun offiziell überreicht. Bonn, den 10.03.2010: Vertrauliche Vier-Augen-Gespräche, Meetings mit sensiblen Gesprächsinhalten: Ein sicheres Videokonferenzsystem ermöglicht beides. Das System von Phoenix ist das erste, welches das …
11.03.2010
Bild: CeBIT 2010: Fujitsu und OpenLimit erhalten BSI-Zertifikats-ID für Langzeitarchivierungslösung SecDocsBild: CeBIT 2010: Fujitsu und OpenLimit erhalten BSI-Zertifikats-ID für Langzeitarchivierungslösung SecDocs
OPENLiMiT SignCubes AG

CeBIT 2010: Fujitsu und OpenLimit erhalten BSI-Zertifikats-ID für Langzeitarchivierungslösung SecDocs

(Hannover, 05. März 2010) Fujitsu und OpenLimit haben ihre gemeinsame Lösung für die vertrauenswürdige Langzeitarchivierung SecDocs zur Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) angemeldet und heute die Zertifikats-ID erhalten. Die Zertifizierung erfolgt gemäß der internationalen Sicherheitskriterien „Common Criteria EAL4+“ auf Grundlage des ArchiSafe-Schutzprofils und der Technischen Richtlinie 03125. Damit ist SecDocs die erste Lösung, die bezüglich der für die Beweiswerterhaltung bei der Langzeitarchivierung …
05.03.2010
Bild: OpenLimit meldet Bürgerclient zur Zertifizierung anBild: OpenLimit meldet Bürgerclient zur Zertifizierung an
OPENLiMiT SignCubes AG

OpenLimit meldet Bürgerclient zur Zertifizierung an

BSI bestätigt die Anmeldung auf der CeBIT OpenLimit hat die Zertifizierung des Bürgerclients offiziell beim Bundesamt für Sicherheit in der Informationstechnik (BSI) beantragt. Im Rahmen der IT-Branchenmesse CeBIT in Hannover übergab Bernd Kowalski, Abteilungsleiter Zertifizierung, Zulassung und Konformitätsprüfungen und Neue Technologien beim BSI, gestern das Bestätigungsschreiben über den Eingang des Zertifizierungsantrags dem CEO von OpenLimit Marc Gurov. „Wir freuen uns, dass wir den Bürgerclient bereits zur Zertifizierung anmelden konnten. …
04.03.2010
Bild: Technische Richtlinie TR 03125 (TR VELS): BSI und VOI erzielen KonsensBild: Technische Richtlinie TR 03125 (TR VELS): BSI und VOI erzielen Konsens
VOI - Verband Organisations- und Informationssysteme e.V.

Technische Richtlinie TR 03125 (TR VELS): BSI und VOI erzielen Konsens

VOI bricht Lanze für ECM-Anbieter Bonn. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der VOI – Verband Organisations- und Informationssysteme e. V haben eine gemeinsame Erklärung zur TR 03125 herausgegeben. Vorausgegangen war ein offener Brief des VOI an das BSI, in dem diskussionswürdige Punkte umfassend erläutert wurden. Das BSI hat kurzfristig auf den Wunsch des VOI nach einem Gespräch reagiert. Innerhalb von nur einer Woche haben die Verantwortlichen des BSI und des VOI eine gemeinsame Darstellung erarbeitet, die den Sachverhalt …
02.03.2010
Bild: TeleTrusT präsentiert deutsche IT-Sicherheitswirtschaft auf der RSA 2010 in San FranciscoBild: TeleTrusT präsentiert deutsche IT-Sicherheitswirtschaft auf der RSA 2010 in San Francisco
TeleTrusT Deutschland e.V.

TeleTrusT präsentiert deutsche IT-Sicherheitswirtschaft auf der RSA 2010 in San Francisco

… deutsche Generalkonsulat von San Francisco ein. In entspannter Atmosphäre können Kontakte geknüpft und Erfahrungen ausgetauscht werden. Repräsentiert im "German Pavilion" sind art of defence GmbH, atsec information security GmbH, Bundesamt für Sicherheit in der Informationstechnik (BSI), CORISECIO GmbH, cv cryptovision Inc., FernUniversität Hagen, Fraunhofer Institut SIT, Infineon Technologies AG, KOBIL Systems GmbH, NCP engineering GmbH, Rohde & Schwarz SIT GmbH, secunet Security Networks AG sowie TÜV Informationstechnik GmbH. "IT Security …
22.02.2010
CeBIT 2010: intarsys präsentiert Signaturkomponente Sign Live! CC für Mac OS X
intarsys consulting GmbH

CeBIT 2010: intarsys präsentiert Signaturkomponente Sign Live! CC für Mac OS X

Im OS X Business Park in Halle 2 (gegenüber Haupteingang Nord 2) zeigt intarsys die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte Lösung Karlsruhe, 16.02.2010. Auf der CeBIT können sich Mac-User über die Signaturkomponente Sign Live! CC von der intarsys consulting GmbH aus Karlsruhe informieren. Die Lösung bietet nun auch unter Mac OS X 10.5 maximale Sicherheit beim Dokumentenaustausch. Sie ist zudem die erste Signaturkomponente für Mac OS X überhaupt, für die das Sicherheitszertifikat des Bundesamtes für Sicherheit …
16.02.2010
CallCenterWorld Trendstudie 2010: Integration von CRM und Contact Center ist einer der Haupttrends
BSI Business Systems Integration AG

CallCenterWorld Trendstudie 2010: Integration von CRM und Contact Center ist einer der Haupttrends

Software-Spezialist BSI Business Systems Integration AG befragte rund 150 IT-Verantwortliche auf der CallCenterWorld 2010 Baden/München, 15. Februar 2010 – Der Call-Center-Branche geht es nach wie vor gut. Dies bestätigt die diesjährige Umfrage unter rund 150 IT-Verantwortlichen, die BSI Business Systems Integration AG auf der CallCenterWorld 2010 in Berlin durchführte. Demnach wird weiterhin in IT investiert, wobei die Verschiebung in diesem Jahr leicht zugunsten von Hardware geht: rund 56 Prozent der Befragten planen die Anschaffung neuer Hardware. …
15.02.2010
Anwälte sicher wie in Abrahams Schoß
e.Consult AG

Anwälte sicher wie in Abrahams Schoß

… und die Zufriedenheit der Benutzer. Ob die Software fehlerrobust ist spielt ebenso eine Rolle wie die Dokumentation des Entwicklungsprozesses. Der Prüfung liegen auch die gesetzlichen Anforderungen aus dem Bundesdatenschutz- und dem Telemediengesetz sowie die BSI-Empfehlungen von Standard-Sicherheitsmaßnahmen zu Grunde. Mit der Erteilung des Prüf-Zertifikats steht nun fest: Die WebAkte® erfüllt alle Bedingungen des TÜV, sie ist ein sicheres und zuverlässiges Produkt für Anwälte, Mandanten und Versicherungen. „Hoher Qualitätsstandard und Sicherheit …
11.02.2010
Bild: Biometrie muss datenschutzkonform seinBild: Biometrie muss datenschutzkonform sein
Psylock GmbH

Biometrie muss datenschutzkonform sein

… Zugehörigkeit zu bestimmten Gruppen oder Krankheit. Das bedeutet: Je unkritischer die gespeicherten, zum Abgleich der Identität nötigen Daten, desto datenschutzfreundlicher ist die Methode zu bewerten. Datenvermeidung und Datensparsamkeit sind unumgänglich. In der Regelung des BSI zur Verarbeitung personenbezogener Daten bestehen ausdrücklich …“keine datenschutzrechtlichen Bedenken …., wenn die Auswertung nur zu anonymen Ergebnissen führt und daher keine Rückschlüsse auf einzelne Personen möglich sind.“ Auch bei objektiver Betrachtung erweist sich …
02.02.2010
VOI kritisiert neue Technische Richtlinie des Bundesamtes für Sicherheit in der Informationstechnik (BSI)
VOI - Verband Organisations- und Informationssysteme e.V.

VOI kritisiert neue Technische Richtlinie des Bundesamtes für Sicherheit in der Informationstechnik (BSI)

Bonn. In einem offenen Brief an den Präsidenten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bezieht der Vorstand des VOI – Verband Organisations- und Informationssysteme e.V. Stellung zur Technischen Richtlinie (TR) 03125 (TR VELS). Diese hat die „vertrauenswürdige elektronische Langzeitspeicherung“ zum Inhalt und erhebt den Anspruch, Unsicherheiten zu beseitigen sowie klare Orientierung zu geben. Hier moniert der VOI zum einen, dass das BSI für sich postuliere, mit dieser Richtlinie erstmalig Probleme der sicheren Einhaltung …
28.01.2010
BSI zeigt neue Funktionen für das Contact Center auf der CallCenterWorld 2010
BSI

BSI zeigt neue Funktionen für das Contact Center auf der CallCenterWorld 2010

BSI CRM Release 12.3 mit automatischer Prozesszuweisung, mehrsprachigen Gesprächsleitfäden, SMS-Versand und vielen weiteren neuen Features Baden/München, 12. Januar 2010 – BSI Business Systems Integration AG ist auch auf der CallCenterWorld 2010 wieder mit von der Partie. Die Branchenmesse findet vom 9. bis 11. Februar 2010 im Estrel Convention Center in Berlin statt. Am Stand 4.1 A3 präsentiert BSI das Release 12.3 von BSI CRM. Das Contact Center-Modul der CRM-Software kommt mit vielen neuen Funktionen für das Contact Center zum Kunden, darunter …
12.01.2010
Bild: Bundesregierung vertraut Babiel das Hosting anBild: Bundesregierung vertraut Babiel das Hosting an
Babiel GmbH

Bundesregierung vertraut Babiel das Hosting an

… und Zertifizierung als perfekte Grundvoraussetzung „Unsere Kunden honorieren unsere konsequente Ausrichtung auf ITIL, den weltweiten De-Facto-Standard für IT-Serviceleistungen, und auch die erneute Sicherheitszertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz durch das BSI“, so Dr. Rainer Babiel. Die Babiel GmbH verfügt über einen großen Erfahrungsschatz als Hosting-Provider für unterschiedli-che Systeme. So betreut die Full-Service-Agentur bereits Internetauftritte und Online-Anwendungen mehrerer Kunden auf der deutschen wie europäischen …
06.01.2010
TWINSOFT mit Sprachbiometrielösung auf der CeBIT 2010
TWINSOFT GmbH & Co. KG

TWINSOFT mit Sprachbiometrielösung auf der CeBIT 2010

… Lösungen mit der Sprachbiometrielösung VoiceIdent. Die Stimmverifizierungssoftware bietet einen sicheren Weg der weltweiten mobilen Identifizierung, Verifizierung und Autorisierung. Das hohe Maß an Sicherheit und Zuverlässigkeit wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dem IT-Sicherheitszertifikat ausgezeichnet ist somit bis dato die einzige direkt vom BSI zertifizierte Lösung. „Wir haben uns entschlossen, auf der CeBIT 2010 die Sprachbiometrielösung VoiceIdent vorzustellen. Gerade in diesem Geschäftsfeld sehen wir einen …
17.12.2009
Bild: SINA weiter auf Erfolgskurs – 20.000 Systeme ausgeliefertBild: SINA weiter auf Erfolgskurs – 20.000 Systeme ausgeliefert
secunet Security Networks AG

SINA weiter auf Erfolgskurs – 20.000 Systeme ausgeliefert

… zunimmt“, erklärt Dr. Rainer Baumgart, Vorstandsvorsitzender von secunet. „Vor allem Government-Anwendungen und mobile Systeme benötigen einen besonderen Schutz, den die hochwertigen SINA Produkte ausnahmslos bieten.“ Im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hat secunet die sichere Inter-Netzwerk Architektur SINA entwickelt. Inzwischen umfasst die Produktfamilie Systeme für verschiedenste Einsatzzwecke und Einstufungen. Neben stationären Geräten tragen auch die mobilen Lösungen zum Erfolg von SINA bei. Ein Beispiel …
14.12.2009
Fast Lane Security Consulting: Sicherheitskonzepte für IT-Infrastrukturen
Fast Lane GmbH

Fast Lane Security Consulting: Sicherheitskonzepte für IT-Infrastrukturen

… Schutz von Netzwerken und Endgeräten. Darüber hinaus hat Fast Lane eigene Security-Schulungen entwickelt, die dazu beitragen, gezielt Wissenslücken in diesem Bereich zu schließen. In seinem Quartalslagebericht spricht das Bundesamt für Sicherheit in der Informationstechnik (BSI) von einem weiterhin erhöhten Risiko für die IT-Sicherheitssituation in Deutschland. Dabei wird insbesondere auf die Gefahr durch die Verbreitung von Würmern und anderer Schadsoftware hingewiesen. Ein umfassendes IT-Sicherheitsmanagement trägt dazu bei, diese Risiken einzudämmen. …
14.12.2009
Bild: NIFIS e.V. empfiehlt: PanP[ST2009] von der Schmitz & Teichmann BetriebsberatungBild: NIFIS e.V. empfiehlt: PanP[ST2009] von der Schmitz & Teichmann Betriebsberatung
NIFIS – Nationale Initiative für Informations- und Internet-Sicherheit e.V.

NIFIS e.V. empfiehlt: PanP[ST2009] von der Schmitz & Teichmann Betriebsberatung

… Betriebe. Zu diesem Zweck hat die Schmitz & Teichmann Betriebsberatung aus Frankfurt/M. den betrieblichen Pandemieplan "PanP[ST2009]" entwickelt. Er zeigt Unternehmen, wie sie sich angemessen auf einen solchen Notfall vorbereiten können. Grundlage des Plans sind der BSI-Standard 100-4 Notfallmanagement und der BS 25999 Business Continuity Management, reduziert auf die konkrete Vorsorge für den Fall des Ausbleibens von Mitarbeitern und behördlicher Maßnahmen. Thomas Teichmann, Geschäftsführer der Schmitz & Teichmann GmbH: "Anwender des …
10.12.2009
bos KG gibt Governikus 3.4 frei
bremen online services GmbH & Co. KG

bos KG gibt Governikus 3.4 frei

… Prüfungsalgorithmus zu einem späteren Prüfungszeitpunkt als schwach einzustufen ist. Bislang war der Status unbedenklich (grün) nachträglich nicht veränderbar. Des Weiteren werden durch den Governikus NetSigner nur noch Signaturen mit vom BSI (Bundesamt für Sicherheit in der Informationstechnik) empfohlenen Algorithmen erstellt und ausschließlich Karten freigeschaltet, die eben diese Algorithmen unterstützen. Technologische Zukunfts- und somit Investitionssicherheit durch aktuelle Entwicklungsumgebung Zur Verbesserung der Leistungsfähigkeit und …
04.12.2009
Bild: BSI beauftragt media transfer AG mit dem Aufbau der Zertifizierungsinfrastruktur für elektronische AusweiseBild: BSI beauftragt media transfer AG mit dem Aufbau der Zertifizierungsinfrastruktur für elektronische Ausweise
media transfer AG

BSI beauftragt media transfer AG mit dem Aufbau der Zertifizierungsinfrastruktur für elektronische Ausweise

PKI-Technologie mtG-CARA gewährleistet Echtheit und Zugriffsschutz bei eCard-Projekten des Bundes Darmstadt, 02.12.2009, media transfer AG hat vom Bundesamt für Sicherheit in der Informationstechnik BSI den Zuschlag für den Aufbau der obersten Zertifizierungsinfrastrukturen (Root CAs) erhalten, die das Fundament für die Echtheit elektronischer Ausweise wie Reisepass und Personalausweis bilden. Die Technologie mtG-CARA der PKI-Spezialisten aus Darmstadt bildet einen wichtigen Beitrag zur Sicherheit der eCard-Projekte der Bundesrepublik Deutschland. Auf …
03.12.2009
Bild: MEDICA 2009: d.velop AG zieht positive BilanzBild: MEDICA 2009: d.velop AG zieht positive Bilanz
d.velop AG

MEDICA 2009: d.velop AG zieht positive Bilanz

… die d.3-Lösung auf Prozessebene tief in ihre Anwendungen integriert. d.3 setzt damit Maßstäbe für das Zusammenwachsen von KIS und Dokumentenmanagement. Auf der MEDICA 2009 konnte die d.velop AG eindrucksvoll demonstrieren, wie d.3 z. B. die elektronische Patientenakte für KIS-Anwender klinikweit verfügbar macht und Prozessabläufe wirtschaftlich und medizinisch optimiert. d.velop folgt den Vorgaben und Empfehlungen von BSI TR 03125, GMDS-Leitfaden, VHiTG SigDMSArchive, CCeSigG etc. und ist selbst aktiv und prägend an den Spezifikationen beteiligt.
02.12.2009
Bild: Networkers AG entwickelt Baustein „Virtualisierung“ für die neuen IT-Grundschutzkataloge des BSIBild: Networkers AG entwickelt Baustein „Virtualisierung“ für die neuen IT-Grundschutzkataloge des BSI
Networkers AG

Networkers AG entwickelt Baustein „Virtualisierung“ für die neuen IT-Grundschutzkataloge des BSI

Hagen, 24. November 2009 – Die Networkers AG hat im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) den neuen Baustein „Virtualisierung“ für die nächste Auflage der IT-Grundschutzkataloge entwickelt. Der Baustein enthält typische Gefährdungen für virtualisierte Umgebungen sowie Maßnahmen zur Minimierung der entsprechenden Risiken. Die Virtualisierung von IT-Umgebungen eröffnet Unternehmen neben einer Vielzahl technologischer Optionen auch attraktive Einsparpotenziale. Virtualisierte Umgebungen stellen mitunter aber auch ein …
24.11.2009
TRIADE InformationSystems GmbH kombiniert windream mit der TriCSS-Appliance
windream GmbH

TRIADE InformationSystems GmbH kombiniert windream mit der TriCSS-Appliance

… vorkonfigurierte Appliance geliefert, die über Standard-Netzwerkprotokolle ohne aufwändige Anpassungen in Betrieb genommen werden kann. Zertifiziert als „Trusted Product“ TriCSS ist als einzige festplattenbasierte Langzeitspeicherlösung für die revisionssichere Archivierung durch TÜViT – der vom BSI im Bereich IT-Qualität und -Sicherheit akkreditierte TÜV – als „Trusted Product“ zertifiziert worden. Dabei wurden insbesondere für die Langzeitarchivierung wichtige Faktoren wie Unveränderbarkeit und Ausfallsicherheit geprüft. Bezugsquellen TriCSS ist ein …
20.11.2009
Bild: secunet stellt neue Lösung zum Auslesen hoheitlicher Dokumente vorBild: secunet stellt neue Lösung zum Auslesen hoheitlicher Dokumente vor
secunet Security Networks AG

secunet stellt neue Lösung zum Auslesen hoheitlicher Dokumente vor

… auslesen sowie deren Echtheit prüfen müssen. Das secunet GRT Platinum Edition ist eine Weiterentwicklung des international erprobten und als Referenzimplementierung anerkannten Golden Reader Tools, das secunet im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bereits 2005 entwickelte. Die neue Version besitzt einen erweiterten Funktionsumfang und ist flexibler im Hinblick auf Einsatzbereiche und Design. Die Benutzeroberfläche lässt sich durch so genannte Application-SnapIns individuell anpassen und ist damit auch für mobile …
20.11.2009
intarsys unterstützt elektronische Signatur an IGEL ThinClients
intarsys consulting GmbH

intarsys unterstützt elektronische Signatur an IGEL ThinClients

… Die Lösung wurde in Citrix-Linux-Umgebungen intensiv getestet und arbeitet völlig störungsfrei“, sagt Dr. Bernd Wild, Geschäftsführer von intarsys. Das Unternehmen ist "IGEL Authorized G.E.T. Partner" und Citrix "Charter Alliance Partner". Sign Live! CC ist eine vom BSI gemäß Deutschem Signaturgesetz (SigG) und der Deutschen Signaturverordnung (SigV) zertifizierte Lösung. Die Zertifizierung erfolgte nach dem Standard Common Criteria ISO 15408 in der besonders hohen Sicherheitsstufe EAL3+. Alle Arten von Dokumenten, Rechnungen und E-Mails können …
17.11.2009
Bild: TeleTrusT: Schwerpunkt IT-Sicherheit im Koalitionsvertrag als richtiges SignalBild: TeleTrusT: Schwerpunkt IT-Sicherheit im Koalitionsvertrag als richtiges Signal
TeleTrusT Deutschland e.V.

TeleTrusT: Schwerpunkt IT-Sicherheit im Koalitionsvertrag als richtiges Signal

… vereinbarte Zielsetzung, sich für eine „Stärkung der IT-Sicherheit im öffentlichen und nichtöffentlichen Bereich einzusetzen", in die „Aufklärung und Sensibilisierung der Öffentlichkeit […] zu mehr Selbstschutz" zu investieren und das Bundesamt für Sicherheit in der Informationstechnik (BSI) dahingehend zu stärken. TeleTrusT sieht in dem Vorhaben der künftigen Bundesregierung eine Bestätigung seiner Arbeit in den letzten 20 Jahren. „Wir begrüßen die im Koalitionsvertrag anvisierten Schwerpunkte zu Erhöhung der IT-Sicherheit und des Datenschutzes sowie zur …
28.10.2009
Marketer erfolglos im Social Web – Erste deutsche Studie zu Misserfolgsfaktoren
Brand Science Institute

Marketer erfolglos im Social Web – Erste deutsche Studie zu Misserfolgsfaktoren

Trotz steigender Budgets für Marketingaktionen im Social Web bleiben deutsche Marketer bisher erfolglos. Zu diesem Ergebnis kommt eine aktuelle Studie des Brand Science Institute (BSI), bei der 40 bekannte Marken in mehr als 1.100 Befragungen von Konsumenten und Mitarbeitern beurteilt wurden. Im Rahmen der BSI Studie wurden neben externen Faktoren zur Wahrnehmung von Social Media Kampagnen, erstmals auch interne Faktoren näher beleuchtet. In Dreiviertel aller untersuchten Unternehmen konnten erhebliche Schwächen bei der Planung, Ausführung und …
27.10.2009
TWINSOFT und SUN veranstalten die Biometrie-IdM-Fachtagung für Finanzdienstleister
TWINSOFT GmbH & Co. KG

TWINSOFT und SUN veranstalten die Biometrie-IdM-Fachtagung für Finanzdienstleister

… College in Norwegen inne hat, beschäftigt sich intensiv mit Biometrischen Systemen. Für das Fraunhofer IGD ist Christoph Busch in der Standardisierung Biometrischer Systeme tätig. Zudem zeichnet er für das Bundesamt für Sicherheit in der Informationstechnik (BSI) für eine Reihe von Projekten aus dem Sicherheitsbereich von Biometrielösungen verantwortlich. Praxisrelevante Einsatzmöglichkeiten präsentierten Meinrad Strobel von TWINSOFT und Detlef Vogel von Sun. Im Anschluss berichtete Dr. Waldemar Grudzien über die Sicherheit in der Kreditwirtschaft und …
22.10.2009
MEDICA 2009: d.velop AG berät an vier Ständen
d.velop AG

MEDICA 2009: d.velop AG berät an vier Ständen

… für führende Krankenhausinformationssysteme d.3 in einer tiefen Integration an – die tiefe Verzahnung auf Prozessebene bietet die entscheidenden Vorteile für Anwender und dennoch sind alle Dokumente in systemneutraler Form langzeitarchiviert und verfügbar. d.velop folgt den Vorgaben und Empfehlungen von BSI TR 03125, GMDS-Leitfaden, VHiTG SigDMSArchive, CCeSigG etc. und ist selbst aktiv und prägend an den Spezifikationen beteiligt. Mitarbeiter der d.velop AG sind auf der MEDICA in Düsseldorf vom 18. bis 21. November 2009 in Halle 15 an folgenden …
21.10.2009
Bild: Handvenenerkennung die Zweite: informativer und stärkerBild: Handvenenerkennung die Zweite: informativer und stärker
PCS Systemtechnik

Handvenenerkennung die Zweite: informativer und stärker

… Oktober 2009 in der neuen Version 2 verfügbar. Funktionsweise der Handvenenerkennung: Das Handvenenerkennungssystem INTUS PS ist für die Zutrittskontrolle im Hochsicherheitsbereich konzipiert. Es beruht auf der Absorption von Infrarotstrahlen (Wärmestrahlen) in venösem Blut. Der vom BSI zertifizierte Sensor (Common Criteria Level 2) sendet Nah-Infrarotstrahlung in Richtung der Handflächen aus. Das sauerstoffreduzierte Blut in den Venen absorbiert die Infrarotstrahlung. Die Kamera des Sensors erstellt ein Bild des Venenmusters und wandelt das Bild …
06.10.2009
ICaas - IT Compliance as a Service
PRW

ICaas - IT Compliance as a Service

… a Service Programm anbietet. Die für Unternehmen relevanten gesetzlichen Anforderungen, die die IT betreffen (IT-Compliance), haben sich enorm verschärft. Aus einer Fülle von zu beachtenden Gesetzen und Richtlinien sind KonTraG und (Euro)SOX (zum Risikomanagement), BSI (zur IT-Sicherheit), BDSG (zum Datenschutz) sowie GDPdU (zur Digitalen Betriebsprüfung) nur ein paar Wesentliche. Aufgrund der Komplexität und verschiedenen Schnittstellen dieser Anforderungen stellt sich das Thema IT-Compliance für viele Unternehmen als kaum lösbare Management- …
06.10.2009
it-sa 2009 - Schrittweise ins Identity-Management
TESIS SYSware Software Entwicklung GmbH

it-sa 2009 - Schrittweise ins Identity-Management

… impulssetzendes IT-Security-Event zu stärken.“ Die Vorzeichen sind vielversprechend: Parallel zur Ausstellung, auf der die national und international führenden Unternehmen vertreten sind, finden auf dem Messegelände zahlreiche fachbezogene Veranstaltungen renommierter Partner statt: Vorträge und Workshops, Mitgliederversammlungen (z.B. BVSW) und wichtige Tagungen wie der jährliche Grundschutztag des BSI (Bundesamt für Sicherheit in der Informationstechnik) und das it-sa-Symposium Banken machen das Veranstaltungsangebot vielseitig und hochkarätig.
24.09.2009
Bild: Über 2% der Uploads in SAP Datenbanken sind mit Viren infiziertBild: Über 2% der Uploads in SAP Datenbanken sind mit Viren infiziert
BowBridge Software

Über 2% der Uploads in SAP Datenbanken sind mit Viren infiziert

… sollten Unternehmen sich wappnen, wenn sie SAP Anwendungen in Portal-Szenarien betreiben. Nur so kann Image-Schäden und schlimmstenfalls Haftungsansprüchen vorgebeugt werden.“, so Simon weiter. Dies bekräftigt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI), das im aktuellen IT-Grundschutz-Handbuch ausdrücklich auf diese Problematik hinweist und zum Einsatz spezieller Virenschutz-Lösungen für SAP-Anwendungen rät, da übliche Virenscanner die Malware beim Upload nicht erkennen können. BowBridge Software bietet seit Jahren erfolgreich …
23.09.2009

Sie lesen gerade: Pressemitteilungen zum Thema Bsi