… Funktionen lassen sich aus einem übersichtlichen Software-Menü heraus aufrufen.
Eine weitere Besonderheit: Der ProtectStar Data Shredder 2.5 Professional kann den freien Speicherplatz der Festplatten bereinigen, indem er ihn nach anerkannten staatlichen und militärischen Löschmethoden wie beispielsweise BSI/VS-ITR TL-03423 und dem DoD 5220.22 M ECE überschreibt. Auf diese Weise werden auch alle Spuren der vorherigen, unvollkommenen Löschvorgänge beseitigt. Möglich ist es auch, ganze Partitionen und Systemlaufwerke zu löschen - und das völlig ohne …
… Identitäten geraten zunehmend in den Fokus der Kriminellen, die das Internet als Basis für ihre Beutezüge nutzen. Zu diesem Ergebnis kommt eine aktuell vom Bundesinnenministerium vorgestellte Studie, die im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erstellt wurde. Mit dem Ziel, daraus Profit zu schlagen, verschaffen sich Hacker gezielt Zugang zu den bei sozialen Netzwerken, E-Mail-Dienstleistern und Handelsplattformen verwendeten Identitäten. Um das Risiko eines solchen Missbrauchs zu reduzieren, ist zum einen jeder Bürger …
Umfrage von BSI Business Systems Integration AG im Umfeld der Karrieremesse IKOM bestätigt die Arbeitswerte der Generation Y
Baden, 6. Juli 2010 – Eine aktuelle Trendstudie von BSI Business Systems Integration AG unter 160 MINT-(Mathematik, Informatik, Naturwissenschaften, Technik)-Studenten bestätigt die in Theorien angenommene Arbeitseinstellung der Generation Y – auch Millennials oder Digital Natives genannt. Demnach möchten zwei Fünftel (80 Prozent) eine herausfordernde und abwechslungsreiche Tätigkeit ausüben. 44 Prozent wollen, dass ihre Arbeit …
… mit wenigen Mausklicks verwalten, neue Zugriffsrechte für den Mehrbenutzerbetrieb vergeben und Berichte filtern, sortieren oder exportieren. Alternativ ist auch der Zugriff über Konsolen-Schnittstelle im Kommandozeilen-Textmodus möglich.
Der Greenbone Security Manager erfüllt Vorgaben des BSI und unterstützt dessen IT-Grundschutzkataloge. Durch die hohe Automatisierung erleichtert der Greenbone Security Manager das Audit-Verfahren und spart Ressourcen. Als vorinstallierte Appliance ist die Lösung in zehn Minuten betriebsbereit und erhält über den …
… Fehlversuchen überschritten, werden die Daten auf dem Stick zerstört.“
Am 07. Juli, um 11 Uhr, wird Anne Gimbut einen Vortrag zum Thema „Mobile Datensicherheit transparent durch Offenlegung von Sicherheitskriterien gestalten“ halten, in dem die Pressesprecherin von DIGITTRADE, neben den BSI-Anforderungen an USB-Speichermedien, auch über Sicherheitskriterien für externe hardwareverschlüsselte Speichermedien sowie deren Relevanz sprechen und Lösungen für bestimmte Sicherheitsanforderungen vorstellen wird.
Weitere Informationen unter www.digittrade.de
… Wollinger (Escrypt) geben Einblicke in ihren Joballtag und berichten über die Herausforderungen beim Schritt vom Studium in die Arbeitswelt.
26 Firmen stellen sich vor
Zu den diesjährigen Ausstellern zählen: Accenture GmbH, ALTRAN GmbH & Co. KG., BMW Group, BSI Bundesamt für Sicherheit in der Informationstechnik, Bundeswehr, Bundesamt für Wehrtechnik und Beschaffung, ITAmtBw, Bundesdruckerei GmbH, Bundesnachrichtendienst, Cirosec, Deutsche Bank AG, DFNCERT Services GmbH, G DATA Software AG, Globolog GmbH, Go To Sec GmbH, IBM Deutschland GmbH, …
… insbesondere mit vielen europäischen Universitäten (Cambridge, Royal Holloway, Oxford, TU Delft, TU Eindhoven, KU Leuven, Salerno, Siena, Florenz), internationalen Unternehmen (u.A. Philips, HP, Intel, IBM) sowie dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Mitglieder des Lehrstuhls sind an der internationalen Forschung aktiv beteiligt und arbeiten als Program Chair oder Programmkomitee-Mitglied zahlreicher renommierter Konferenzen und Workshops im Bereich der IT-Sicherheit. Jedes Jahr organisiert der Lehrstuhl Konferenzen und Workshops …
Darmstadt/Karlsruhe, 05.05.2010, Die Prüfstelle für IT-Sicherheit der media transfer AG (mtG) hat eine Lösung des Karlsruher Anbieters Netviewer AG erfolgreich zum IT-Sicherheitszertifikat des deutschen Bundesamtes für Sicherheit in der Informationstechnik (BSI) geführt. mtG ist eine der zwölf Prüfstellen in Deutschland, die auf dem Gebiet der Common Criteria (CC) akkreditiert sind, und begleitete die Anwendung für Online-Support durch alle Phasen der Evaluierung.
Die Prüfstelle der media transfer AG hat eine Technologie für Web Collaboration der …
… können. Auch mit Blick auf den exzellenten Service von Ricoh sind wir für die Zukunft wirklich gut gerüstet“, betont Hartmut Möllerfriedrich abschließend.
krz im Kurzprofil
Das Kommunale Rechenzentrum Minden-Ravensberg/Lippe (krz) in Lemgo ist der BSI-zertifizierte Informatik-Dienstleister für Kommunen. Als erfolgreicher Projektpartner und Integrator bietet die kommunale Selbsthilfeeinrichtung modernste Fachverfahren im kostengünstigen ASP Betrieb für alle Kunden an und leistet damit einen wesentlichen Beitrag zu einer dienstleistungsorientierten …
… Systemkenntnis vorgenommen werden. Eigens für diese Zwecke wurden von der Industrie zahlreiche Standards verfasst, nach denen Webanwendungen gesichert und dauerhaft zertifiziert werden können, so z. B. der PCI-DSS Standard der Kreditkartenindustrie oder z. B. der IT – Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik).
Aus aktuellem Anlass bietet die Kraft Marketing GmbH Kommunen ab sofort einen unabhängigen Komplett – Sicherheitscheck für Webseiten an.
Weitere Informationen finden Sie unter: www.kraft-gmbh.de/secure-web
Bremen, 26. April 2010 — Perle Systems, ein globaler Entwickler und Hersteller von Seriell zu Ethernet- und Glasfaser zu Ethernet Konnektivitätslösungen, gab heute bekannt, dass sein Qualitätsmanagementsystem über die BSI Group nach der ISO 9001:2008-Norm zertifiziert wurde
Bei der von der Internationalen Organisation für Normung (ISO) entwickelten ISO 9000:2008-Norm handelt es sich um ein prozessorientiertes Qualitätsmanagementsystem (QMS), das es Unternehmen ermöglicht, Geschäftsziele direkter und mit größerer Unternehmenseffektivität zu erreichen. …
… zertifizieren.
PBS Professional ist die einzige Technologie dieser Art, die das Common Criteria EAL3+ Zertifikat erhalten hat. Die unabhängigen Tests und Untersuchungen von atsec wurden unter Berücksichtigung der CC Richtlinien des deutschen Bundesamtes für Informationstechnik (BSI) durchgeführt.
“Das High Performance Computing Modernisierungsprogramm (HPCMP) des Verteidigungsministeriums (DoD) der USA hat sich für 10 Jahre auf PBS Professional als einzige Workload Management Lösung auf all unseren HPC Systemen festgelegt. Das EAL3+ Zertifikat, das Altair …
… effektiv vor Hackern und Angriffen aller Art schützen können.
Dreieich, den 31. März 2010 – „Die Hacker sind schneller als die Administratoren“, stellte Michael Hange, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), kürzlich zutreffend fest. Komplexer werdende IT-Infrastrukturen bieten Cyberkriminellen und der „Online-Mafia“ tatsächlich immer mehr Möglichkeiten für immer raffiniertere und effektivere Angriffsmethoden und -Strategien.
Welche Schutzmöglichkeiten und Gegenstrategien es gegen diese virtuelle Gefahren gibt, …
… „Datensicherheit, auch ein juristisches Problem?“ weist er dabei ebenso auf die Folgen bei Rechtsverstößen hin. Isabel Münch erläutert als Referatsleiterin für IT-Sicherheitsmanagement und IT-Grundschutz im Bundesamt für Sicherheit in der Informationstechnik (BSI) die Methoden des IT-Grundschutzes, die es ermöglichen Sicherheitsmaßnahmen zu identifizieren und kostengünstig umzusetzen. Praktische Einblicke in den Betrieb, die Überwachung, Wartung und Verbesserung des dokumentierten Informationssicherheits-Managementsystems ISO27001 gibt der Referent Peter …
… behördenrelevante Inhalte beschränkt. Nicht benötigte Projekttypen, Konventionsabbildungen, Vorgehensbausteine und ganze Teile der Dokumentation sind ausgeblendet.
Dabei bietet das V-Modell XT Bund viele zusätzliche, neue Inhalte: So wurden andere Standards wie WiBe, UfAB und BSI-Grundschutz mit ihren zentralen Aussagen direkt in das V-Modell aufgenommen. Der Anwender erhält damit eine integrierte Sicht auf die für IT-Projekte wichtigen Standards. Weiterhin sind relevante Gesetze wie das Bundesdatenschutzgesetz oder das Personalvertretungsgesetz …
Der Entwickler des bisher weltweit einzigen Virenscanners "SANLANG v12.1" mit Sicherheitszertifikat des BSI - ITSEC-0007-1992 Franz-Josef Lang warnte bereits 2006 vor „Pervasive Computing“.
Zur Cebit 2010 hat Prof. Scheer, BITKOM genau dies aufgegriffen. Im Vortrag „werden wir alle gechipt“ bestätigt er die Prognose der F.-J. Lang IT-Security Consulting GmbH.
Der Vortrag "Pervasive Computing oder mein Joghurt spricht mit mir!" von Franz-Joself Lang kann über den Bereich Neuigkeiten auf der Firmenseite www.fjlang.de abgerufen werden. Die Verwendung …
… zu verlagern.
Situation bei Datensicherheit und Datenschutz
Google selbst spricht von einem hohen Sicherheitsstandard mit verschlüsselter Übertragung und Hochsicherheitsrechenzentren. Bewiesen wird dies durch eine Reihe von Selbstverpflichtungen. Zertifikate von staatlichen europäischen oder deutschen Stellen (z.B. BSI) liegen nicht vor.
Sicherlich sind die Rechenzentren geschützt –aber was passiert noch mit den Daten? Der CEO von Google räumt ein, dass natürlich eine Weitergabe an staatliche Stellen stattfinden kann. Und wie diese dann oder …
… Arbeitsplatz zu treffen sind. Das Validierungsprotokoll wird entsprechend der Vorgaben von GDPdU und GoB erstellt.
intarsys setzt als Basis für die Implementierung von Sign Live! secure mail gateway die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte Software Sign Live! CC ein. Die Lösung bietet eine integrierte Zertifikatsverwaltung, die über eine einfache Oberfläche zu bedienen ist. Es werden sichtbare und unsichtbare PDF-Signaturen und PKCS#7-Signaturen für beliebige Dateien unterstützt. Darüber hinaus können bei …
… erster Anbieter von Videokonferenzsystemen hat sich die Phoenix Software GmbH ihr System nach dem ISO-Standard 27001 auf der Basis von IT-Grundschutz zertifizieren lassen. Die Zertifizierung erfolgte durch das Bundesamt für Sicherheit in der Informationstechnik (BSI). Im Rahmen der CeBIT wurde das Zertifikat dem Unternehmen nun offiziell überreicht.
Bonn, den 10.03.2010: Vertrauliche Vier-Augen-Gespräche, Meetings mit sensiblen Gesprächsinhalten: Ein sicheres Videokonferenzsystem ermöglicht beides. Das System von Phoenix ist das erste, welches das …
(Hannover, 05. März 2010) Fujitsu und OpenLimit haben ihre gemeinsame Lösung für die vertrauenswürdige Langzeitarchivierung SecDocs zur Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) angemeldet und heute die Zertifikats-ID erhalten. Die Zertifizierung erfolgt gemäß der internationalen Sicherheitskriterien „Common Criteria EAL4+“ auf Grundlage des ArchiSafe-Schutzprofils und der Technischen Richtlinie 03125. Damit ist SecDocs die erste Lösung, die bezüglich der für die Beweiswerterhaltung bei der Langzeitarchivierung …
BSI bestätigt die Anmeldung auf der CeBIT
OpenLimit hat die Zertifizierung des Bürgerclients offiziell beim Bundesamt für Sicherheit in der Informationstechnik (BSI) beantragt. Im Rahmen der IT-Branchenmesse CeBIT in Hannover übergab Bernd Kowalski, Abteilungsleiter Zertifizierung, Zulassung und Konformitätsprüfungen und Neue Technologien beim BSI, gestern das Bestätigungsschreiben über den Eingang des Zertifizierungsantrags dem CEO von OpenLimit Marc Gurov. „Wir freuen uns, dass wir den Bürgerclient bereits zur Zertifizierung anmelden konnten. …
VOI bricht Lanze für ECM-Anbieter
Bonn. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der VOI – Verband Organisations- und Informationssysteme e. V haben eine gemeinsame Erklärung zur TR 03125 herausgegeben. Vorausgegangen war ein offener Brief des VOI an das BSI, in dem diskussionswürdige Punkte umfassend erläutert wurden. Das BSI hat kurzfristig auf den Wunsch des VOI nach einem Gespräch reagiert. Innerhalb von nur einer Woche haben die Verantwortlichen des BSI und des VOI eine gemeinsame Darstellung erarbeitet, die den Sachverhalt …
… deutsche Generalkonsulat von San Francisco ein. In entspannter Atmosphäre können Kontakte geknüpft und Erfahrungen ausgetauscht werden.
Repräsentiert im "German Pavilion" sind art of defence GmbH, atsec information security GmbH, Bundesamt für Sicherheit in der Informationstechnik (BSI), CORISECIO GmbH, cv cryptovision Inc., FernUniversität Hagen, Fraunhofer Institut SIT, Infineon Technologies AG, KOBIL Systems GmbH, NCP engineering GmbH, Rohde & Schwarz SIT GmbH, secunet Security Networks AG sowie TÜV Informationstechnik GmbH.
"IT Security …
Im OS X Business Park in Halle 2 (gegenüber Haupteingang Nord 2) zeigt intarsys die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierte Lösung
Karlsruhe, 16.02.2010. Auf der CeBIT können sich Mac-User über die Signaturkomponente Sign Live! CC von der intarsys consulting GmbH aus Karlsruhe informieren. Die Lösung bietet nun auch unter Mac OS X 10.5 maximale Sicherheit beim Dokumentenaustausch. Sie ist zudem die erste Signaturkomponente für Mac OS X überhaupt, für die das Sicherheitszertifikat des Bundesamtes für Sicherheit …
Software-Spezialist BSI Business Systems Integration AG befragte rund 150 IT-Verantwortliche auf der CallCenterWorld 2010
Baden/München, 15. Februar 2010 – Der Call-Center-Branche geht es nach wie vor gut. Dies bestätigt die diesjährige Umfrage unter rund 150 IT-Verantwortlichen, die BSI Business Systems Integration AG auf der CallCenterWorld 2010 in Berlin durchführte. Demnach wird weiterhin in IT investiert, wobei die Verschiebung in diesem Jahr leicht zugunsten von Hardware geht: rund 56 Prozent der Befragten planen die Anschaffung neuer Hardware. …
… und die Zufriedenheit der Benutzer. Ob die Software fehlerrobust ist spielt ebenso eine Rolle wie die Dokumentation des Entwicklungsprozesses.
Der Prüfung liegen auch die gesetzlichen Anforderungen aus dem Bundesdatenschutz- und dem Telemediengesetz sowie die BSI-Empfehlungen von Standard-Sicherheitsmaßnahmen zu Grunde. Mit der Erteilung des Prüf-Zertifikats steht nun fest: Die WebAkte® erfüllt alle Bedingungen des TÜV, sie ist ein sicheres und zuverlässiges Produkt für Anwälte, Mandanten und Versicherungen.
„Hoher Qualitätsstandard und Sicherheit …
… Zugehörigkeit zu bestimmten Gruppen oder Krankheit. Das bedeutet: Je unkritischer die gespeicherten, zum Abgleich der Identität nötigen Daten, desto datenschutzfreundlicher ist die Methode zu bewerten.
Datenvermeidung und Datensparsamkeit sind unumgänglich. In der Regelung des BSI zur Verarbeitung personenbezogener Daten bestehen ausdrücklich …“keine datenschutzrechtlichen Bedenken …., wenn die Auswertung nur zu anonymen Ergebnissen führt und daher keine Rückschlüsse auf einzelne Personen möglich sind.“
Auch bei objektiver Betrachtung erweist sich …
Bonn. In einem offenen Brief an den Präsidenten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bezieht der Vorstand des VOI – Verband Organisations- und Informationssysteme e.V. Stellung zur Technischen Richtlinie (TR) 03125 (TR VELS). Diese hat die „vertrauenswürdige elektronische Langzeitspeicherung“ zum Inhalt und erhebt den Anspruch, Unsicherheiten zu beseitigen sowie klare Orientierung zu geben. Hier moniert der VOI zum einen, dass das BSI für sich postuliere, mit dieser Richtlinie erstmalig Probleme der sicheren Einhaltung …
BSI CRM Release 12.3 mit automatischer Prozesszuweisung, mehrsprachigen Gesprächsleitfäden, SMS-Versand und vielen weiteren neuen Features
Baden/München, 12. Januar 2010 – BSI Business Systems Integration AG ist auch auf der CallCenterWorld 2010 wieder mit von der Partie. Die Branchenmesse findet vom 9. bis 11. Februar 2010 im Estrel Convention Center in Berlin statt. Am Stand 4.1 A3 präsentiert BSI das Release 12.3 von BSI CRM. Das Contact Center-Modul der CRM-Software kommt mit vielen neuen Funktionen für das Contact Center zum Kunden, darunter …
… und Zertifizierung als perfekte Grundvoraussetzung
„Unsere Kunden honorieren unsere konsequente Ausrichtung auf ITIL, den weltweiten De-Facto-Standard für IT-Serviceleistungen, und auch die erneute Sicherheitszertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz durch das BSI“, so Dr. Rainer Babiel. Die Babiel GmbH verfügt über einen großen Erfahrungsschatz als Hosting-Provider für unterschiedli-che Systeme. So betreut die Full-Service-Agentur bereits Internetauftritte und Online-Anwendungen mehrerer Kunden auf der deutschen wie europäischen …
… Lösungen mit der Sprachbiometrielösung VoiceIdent. Die Stimmverifizierungssoftware bietet einen sicheren Weg der weltweiten mobilen Identifizierung, Verifizierung und Autorisierung. Das hohe Maß an Sicherheit und Zuverlässigkeit wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) mit dem IT-Sicherheitszertifikat ausgezeichnet ist somit bis dato die einzige direkt vom BSI zertifizierte Lösung.
„Wir haben uns entschlossen, auf der CeBIT 2010 die Sprachbiometrielösung VoiceIdent vorzustellen. Gerade in diesem Geschäftsfeld sehen wir einen …
… zunimmt“, erklärt Dr. Rainer Baumgart, Vorstandsvorsitzender von secunet. „Vor allem Government-Anwendungen und mobile Systeme benötigen einen besonderen Schutz, den die hochwertigen SINA Produkte ausnahmslos bieten.“
Im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hat secunet die sichere Inter-Netzwerk Architektur SINA entwickelt. Inzwischen umfasst die Produktfamilie Systeme für verschiedenste Einsatzzwecke und Einstufungen. Neben stationären Geräten tragen auch die mobilen Lösungen zum Erfolg von SINA bei. Ein Beispiel …
… Schutz von Netzwerken und Endgeräten. Darüber hinaus hat Fast Lane eigene Security-Schulungen entwickelt, die dazu beitragen, gezielt Wissenslücken in diesem Bereich zu schließen.
In seinem Quartalslagebericht spricht das Bundesamt für Sicherheit in der Informationstechnik (BSI) von einem weiterhin erhöhten Risiko für die IT-Sicherheitssituation in Deutschland. Dabei wird insbesondere auf die Gefahr durch die Verbreitung von Würmern und anderer Schadsoftware hingewiesen. Ein umfassendes IT-Sicherheitsmanagement trägt dazu bei, diese Risiken einzudämmen. …
… Betriebe.
Zu diesem Zweck hat die Schmitz & Teichmann Betriebsberatung aus Frankfurt/M. den betrieblichen Pandemieplan "PanP[ST2009]" entwickelt. Er zeigt Unternehmen, wie sie sich angemessen auf einen solchen Notfall vorbereiten können.
Grundlage des Plans sind der BSI-Standard 100-4 Notfallmanagement und der BS 25999 Business Continuity Management, reduziert auf die konkrete Vorsorge für den Fall des Ausbleibens von Mitarbeitern und behördlicher Maßnahmen.
Thomas Teichmann, Geschäftsführer der Schmitz & Teichmann GmbH: "Anwender des …
… Prüfungsalgorithmus zu einem späteren Prüfungszeitpunkt als schwach einzustufen ist. Bislang war der Status unbedenklich (grün) nachträglich nicht veränderbar.
Des Weiteren werden durch den Governikus NetSigner nur noch Signaturen mit vom BSI (Bundesamt für Sicherheit in der Informationstechnik) empfohlenen Algorithmen erstellt und ausschließlich Karten freigeschaltet, die eben diese Algorithmen unterstützen.
Technologische Zukunfts- und somit Investitionssicherheit durch aktuelle Entwicklungsumgebung
Zur Verbesserung der Leistungsfähigkeit und …
PKI-Technologie mtG-CARA gewährleistet Echtheit und Zugriffsschutz bei eCard-Projekten des Bundes
Darmstadt, 02.12.2009, media transfer AG hat vom Bundesamt für Sicherheit in der Informationstechnik BSI den Zuschlag für den Aufbau der obersten Zertifizierungsinfrastrukturen (Root CAs) erhalten, die das Fundament für die Echtheit elektronischer Ausweise wie Reisepass und Personalausweis bilden. Die Technologie mtG-CARA der PKI-Spezialisten aus Darmstadt bildet einen wichtigen Beitrag zur Sicherheit der eCard-Projekte der Bundesrepublik Deutschland.
Auf …
… die d.3-Lösung auf Prozessebene tief in ihre Anwendungen integriert. d.3 setzt damit Maßstäbe für das Zusammenwachsen von KIS und Dokumentenmanagement. Auf der MEDICA 2009 konnte die d.velop AG eindrucksvoll demonstrieren, wie d.3 z. B. die elektronische Patientenakte für KIS-Anwender klinikweit verfügbar macht und Prozessabläufe wirtschaftlich und medizinisch optimiert.
d.velop folgt den Vorgaben und Empfehlungen von BSI TR 03125, GMDS-Leitfaden, VHiTG SigDMSArchive, CCeSigG etc. und ist selbst aktiv und prägend an den Spezifikationen beteiligt.
Hagen, 24. November 2009 – Die Networkers AG hat im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) den neuen Baustein „Virtualisierung“ für die nächste Auflage der IT-Grundschutzkataloge entwickelt. Der Baustein enthält typische Gefährdungen für virtualisierte Umgebungen sowie Maßnahmen zur Minimierung der entsprechenden Risiken.
Die Virtualisierung von IT-Umgebungen eröffnet Unternehmen neben einer Vielzahl technologischer Optionen auch attraktive Einsparpotenziale. Virtualisierte Umgebungen stellen mitunter aber auch ein …
… vorkonfigurierte Appliance geliefert, die über Standard-Netzwerkprotokolle ohne aufwändige Anpassungen in Betrieb genommen werden kann.
Zertifiziert als „Trusted Product“
TriCSS ist als einzige festplattenbasierte Langzeitspeicherlösung für die revisionssichere Archivierung durch TÜViT – der vom BSI im Bereich IT-Qualität und -Sicherheit akkreditierte TÜV – als „Trusted Product“ zertifiziert worden. Dabei wurden insbesondere für die Langzeitarchivierung wichtige Faktoren wie Unveränderbarkeit und Ausfallsicherheit geprüft.
Bezugsquellen
TriCSS ist ein …
… auslesen sowie deren Echtheit prüfen müssen.
Das secunet GRT Platinum Edition ist eine Weiterentwicklung des international erprobten und als Referenzimplementierung anerkannten Golden Reader Tools, das secunet im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bereits 2005 entwickelte.
Die neue Version besitzt einen erweiterten Funktionsumfang und ist flexibler im Hinblick auf Einsatzbereiche und Design. Die Benutzeroberfläche lässt sich durch so genannte Application-SnapIns individuell anpassen und ist damit auch für mobile …
… Die Lösung wurde in Citrix-Linux-Umgebungen intensiv getestet und arbeitet völlig störungsfrei“, sagt Dr. Bernd Wild, Geschäftsführer von intarsys. Das Unternehmen ist "IGEL Authorized G.E.T. Partner" und Citrix "Charter Alliance Partner".
Sign Live! CC ist eine vom BSI gemäß Deutschem Signaturgesetz (SigG) und der Deutschen Signaturverordnung (SigV) zertifizierte Lösung. Die Zertifizierung erfolgte nach dem Standard Common Criteria ISO 15408 in der besonders hohen Sicherheitsstufe EAL3+. Alle Arten von Dokumenten, Rechnungen und E-Mails können …
… vereinbarte Zielsetzung, sich für eine „Stärkung der IT-Sicherheit im öffentlichen und nichtöffentlichen Bereich einzusetzen", in die „Aufklärung und Sensibilisierung der Öffentlichkeit […] zu mehr Selbstschutz" zu investieren und das Bundesamt für Sicherheit in der Informationstechnik (BSI) dahingehend zu stärken.
TeleTrusT sieht in dem Vorhaben der künftigen Bundesregierung eine Bestätigung seiner Arbeit in den letzten 20 Jahren. „Wir begrüßen die im Koalitionsvertrag anvisierten Schwerpunkte zu Erhöhung der IT-Sicherheit und des Datenschutzes sowie zur …
Trotz steigender Budgets für Marketingaktionen im Social Web bleiben deutsche Marketer bisher erfolglos. Zu diesem Ergebnis kommt eine aktuelle Studie des Brand Science Institute (BSI), bei der 40 bekannte Marken in mehr als 1.100 Befragungen von Konsumenten und Mitarbeitern beurteilt wurden.
Im Rahmen der BSI Studie wurden neben externen Faktoren zur Wahrnehmung von Social Media Kampagnen, erstmals auch interne Faktoren näher beleuchtet. In Dreiviertel aller untersuchten Unternehmen konnten erhebliche Schwächen bei der Planung, Ausführung und …
… College in Norwegen inne hat, beschäftigt sich intensiv mit Biometrischen Systemen. Für das Fraunhofer IGD ist Christoph Busch in der Standardisierung Biometrischer Systeme tätig. Zudem zeichnet er für das Bundesamt für Sicherheit in der Informationstechnik (BSI) für eine Reihe von Projekten aus dem Sicherheitsbereich von Biometrielösungen verantwortlich.
Praxisrelevante Einsatzmöglichkeiten präsentierten Meinrad Strobel von TWINSOFT und Detlef Vogel von Sun. Im Anschluss berichtete Dr. Waldemar Grudzien über die Sicherheit in der Kreditwirtschaft und …
… für führende Krankenhausinformationssysteme d.3 in einer tiefen Integration an – die tiefe Verzahnung auf Prozessebene bietet die entscheidenden Vorteile für Anwender und dennoch sind alle Dokumente in systemneutraler Form langzeitarchiviert und verfügbar.
d.velop folgt den Vorgaben und Empfehlungen von BSI TR 03125, GMDS-Leitfaden, VHiTG SigDMSArchive, CCeSigG etc. und ist selbst aktiv und prägend an den Spezifikationen beteiligt.
Mitarbeiter der d.velop AG sind auf der MEDICA in Düsseldorf vom 18. bis 21. November 2009 in Halle 15 an folgenden …
… Oktober 2009 in der neuen Version 2 verfügbar.
Funktionsweise der Handvenenerkennung: Das Handvenenerkennungssystem INTUS PS ist für die Zutrittskontrolle im Hochsicherheitsbereich konzipiert. Es beruht auf der Absorption von Infrarotstrahlen (Wärmestrahlen) in venösem Blut. Der vom BSI zertifizierte Sensor (Common Criteria Level 2) sendet Nah-Infrarotstrahlung in Richtung der Handflächen aus. Das sauerstoffreduzierte Blut in den Venen absorbiert die Infrarotstrahlung. Die Kamera des Sensors erstellt ein Bild des Venenmusters und wandelt das Bild …
… a Service Programm anbietet.
Die für Unternehmen relevanten gesetzlichen Anforderungen, die die IT betreffen (IT-Compliance), haben sich enorm verschärft. Aus einer Fülle von zu beachtenden Gesetzen und Richtlinien sind KonTraG und (Euro)SOX (zum Risikomanagement), BSI (zur IT-Sicherheit), BDSG (zum Datenschutz) sowie GDPdU (zur Digitalen Betriebsprüfung) nur ein paar Wesentliche. Aufgrund der Komplexität und verschiedenen Schnittstellen dieser Anforderungen stellt sich das Thema IT-Compliance für viele Unternehmen als kaum lösbare Management- …
… impulssetzendes IT-Security-Event zu stärken.“
Die Vorzeichen sind vielversprechend: Parallel zur Ausstellung, auf der die national und international führenden Unternehmen vertreten sind, finden auf dem Messegelände zahlreiche fachbezogene Veranstaltungen renommierter Partner statt: Vorträge und Workshops, Mitgliederversammlungen (z.B. BVSW) und wichtige Tagungen wie der jährliche Grundschutztag des BSI (Bundesamt für Sicherheit in der Informationstechnik) und das it-sa-Symposium Banken machen das Veranstaltungsangebot vielseitig und hochkarätig.
… sollten Unternehmen sich wappnen, wenn sie SAP Anwendungen in Portal-Szenarien betreiben. Nur so kann Image-Schäden und schlimmstenfalls Haftungsansprüchen vorgebeugt werden.“, so Simon weiter.
Dies bekräftigt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI), das im aktuellen IT-Grundschutz-Handbuch ausdrücklich auf diese Problematik hinweist und zum Einsatz spezieller Virenschutz-Lösungen für SAP-Anwendungen rät, da übliche Virenscanner die Malware beim Upload nicht erkennen können.
BowBridge Software bietet seit Jahren erfolgreich …