Jeder könnte demnächst per Gesetz verpflichtet sein, sich gegen Computerviren abzusichern, äußerte Udo Helmbrecht, Chef des Bundesamtes für Sicherheit in der Informationstechnik (BSI) [1]. Denn Virenschreiber werden immer professioneller und krimineller. Sie verursachen laut der Zeitung Die Welt Schäden von drei Milliarden Dollar im Jahr [1, 2]. Virenschutz ist aber bislang so teuer und kompliziert, dass viele Menschen sich ein aktuelles Antiviren-Programm „sparen“. Als Lösung bringt zoneLINK jetzt einen „Volks- Virenschutz“ auf den Markt. Diese …
… und verstärkt zielgruppenorientiertes Vorgehen erforderlich. Dabei müssen alle Beteiligten in ihrem Verantwortungsbereich dauerhaft am Prozess der IT-Sicherheit arbeiten; Hersteller sowie kommerzielle als auch private Anwender der IT.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veranstaltete am Montag, dem 11. Februar 2008, in Bonn einen Expertenworkshop zur "Aufklärung und Sensibilisierung im Zeichen der IT-Sicherheit". Am Tag vor dem europaweiten Aktionstag Safer Internet Day trafen sich Experten aus Wirtschaft, Wissenschaft …
… größten IT-Sicherheitskonferenz, der RSA Conference 2008 in San Francisco, ist TeleTrusT Deutschland zum 8. Mal vertreten.
Der Verein holt immer mehr deutsche IT-Spezialisten als Ausstellungspartner mit ins Boot. Vom 7. bis 11. April 2008 präsentieren 14 Unternehmen zusammen mit dem BSI auf dem Gemeinschaftsstand von TeleTrusT ihre Produkte und Kompetenzen.
"Die RSA Konferenz 2008 wird ein starker Auftritt für unser Label ‚IT-Security Made in Germany’: Wir sind mit doppelt so vielen Partnern dabei wie 2007“, sagt Dr. Günther Welsch, Geschäftsführer …
Bonn, 1. Februar 2008. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) feiert das fünfjährige Jubiläum seines Online-Informationsangebots für Bürgerinnen und Bürger. Seit dem 31. Januar 2003 informiert die Bonner Behörde in den Internetseiten bsi-fuer-buerger.de über die Gefahren im Internet und gibt Tipps für ein sicheres Online-Verhalten. Kompakt, leicht verständlich und herstellerneutral stehen hier die Informationen zu Themen wie Virenschutz, sicheres WLAN, Kinderschutz oder starke Passwörter bereit.
"Im Internet muss man sich …
… einer zentralen Server-seitigen oder einer Batch-Konvertierung wählen. Die erzeugten Dokumente sind darüber hinaus im Volltext (OCR) durchsuchbar und können zusätzlich mit einer digitalen Signatur versehen werden. Dafür wurde der PDF Compressor um eine vom BSI (Bundesamt für Sicherheit in der Informationstechnik) zertifizierte und PDF/A-konforme Signaturkomponente erweitert. Sie lässt sich direkt im Setup des PDF Compressors mit installieren und unterstützt alle gängigen Signaturverfahren. Die neue Formularerkennung unterstützt die beschleunigte …
… Authentizität, usw.) sind auch Aspekte wie Transaktionssicherheit von Bedeutung.
Das jetzt veröffentlichte Kompendium fokussiert sich auf die Anforderungen, die aus der Perspektive der IT-Sicherheit an die Service-orientierte Architekturen (SOA) gestellt werden. Damit stellt das BSI einen Leitfaden bereit, der in die Grundzüge dieser Architekturen und deren Sicherheitsaspekte einführt, die wichtigsten Konzepte und Technologien vorstellt und ein mögliches Konzept für eine sichere SOA-Infrastruktur aufzeigt. Entwicklern, Architekten von IT-Systemen …
… beispielhaften Datenpunkten 1.200 spezielle und für den Sprecher charakteristische Daten. Die Sicherheit dieses Systems wurde in über 1,5 Millionen Testanrufen ausgiebig auf die Probe gestellt und mit der Common Criteria-Zertifizierung durch das BSI (Bundesamt für Sicherheit) bestätigt.
Das hochskalierbare System wird einfach durch einen eigenen VOICE.TRUST-Server in die IT-Infrastruktur eines Unternehmens implementiert. Verschiedene Sprachen, plattformunabhängige Nutzung und ein weltweiter Wartungsservice machen die Technologie international anwendbar. …
… Terminal-Server-Protokollen verarbeitet. Die VS-Daten werden auf in geschützten Bereichen befindlichen Terminal-Servern vorgehalten.
SINA ist eine Hochsicherheitslösung, die secunet gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) speziell für Behörden und Streitkräfte entwickelt hat und dort seit vielen Jahren erfolgreich eingesetzt wird.
Pressekontakt:
Dr. Kay Rathke
Leiter Unternehmenskommunikation / Pressesprecher
Patrick Franitza
Pressereferent
secunet Security Networks AG
Kronprinzenstr. 30
45128 Essen/Germany
Tel.: …
… Firewall-Konzepte oder die Sicherheit von Netzwerken oder Telefonanlagen der ideale Partner für AirIT. Dabei haben beide Partner einen hohen Qualitätsanspruch: So verknüpft AirIT beispielsweise das Technologie-Know-how zertifizierter Systemingenieure mit dem organisatorischen Security-Know-how zertifizierter BSI-Auditoren.
„Sicherheit ist unser Kernthema. Aus unserer Historie heraus – wir waren bereits früher als Abteilung des Flughafen Hannover für die Sicherheit sowie die Informations- und Kommunikationsstrukturen am Hannover Airport zuständig – wissen wir …
… und Signaturlösungen in Live-Demos
beim Enterprise-Signature-Day - am 21. Feb. 2008 in Düsseldorf
Anmeldung: www.enterprise-signature-day.de
Literaturhinweise
Bundesamt für Sicherheit in der Informationstechnik (BSI)
http://www.bsi.de/esig/kryptoalg.htm
Bundesnetzagentur (BNetzA)
http://www.authentidate.de/fileadmin/pdf/Grundlagen/BNetzA_geeignete_Algorithmen_Stand_2007.pdf
Über AuthentiDate
AuthentiDate entwickelt und vertreibt Softwarelösungen zur Integration von Signaturen und Zeitstempel in Prozesse und Anwendungen. Somit können Geschäftsprozesse, …
… in Live-Demos
beim Enterprise-Signature-Day - am 21. Feb. 2008 in Düsseldorf
Anmeldung: www.enterprise-signature-day.de
Literaturhinweise
Bundesamt für Sicherheit in der Informationstechnik (BSI)
http://www.bsi.de/esig/kryptoalg.htm
Bundesnetzagentur (BNetzA)
http://www.authentidate.de/fileadmin/pdf/Grundlagen/BNetzA_geeignete_Algorithmen_Stand_2007.pdf
Kontakt:
AuthentiDate International AG
Großenbaumer Weg 6
40472 Düsseldorf
Tel. +49 (0)211 – 43 69 89 50
Judith Balfanz
VP Marketing
www.authentidate.de
Über AuthentiDate
AuthentiDate …
… kann. Mit solchen Hochverfügbarkeitskonzepten können den Hosting-Anwendern selbst in kritischen Ausnahmesituationen unterbrechungsfreie Geschäftsprozesse gewährleistet werden.
3. Besteht eine zertifizierte Infrastruktur? Orientiert sich ein SAP-Provider an internationalen Standards wie etwa dem BSI-Grundschutzhandbuch, BS 7799 und ISO/IEC 27001 sowie den Leitsätzen der IT Infrastructure Library (ITIL), kann er verlässliche und überprüfbare Outsourcing-Dienstleistungen auf hohem Qualitätsniveau zur Verfügung stellen. Allerdings sind solche Zertifizierungen …
Die datenschutz nord GmbH evaluiert derzeit für das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Schutzprofil "Remote-Controlled Browsers Systems - ReCoBS" gemäß Common Criteria (CC), Version 3.1.
Da der Zugriff auf Inhalte im World-Wide-Web für viele Organisationen immer wichtiger wird, gleichzeitig aber auch das Risiko zunimmt, dass durch aktive Inhalte Schadsoftware auf die lokalen Rechner gelangen und dort Vertraulichkeit, Verfügbarkeit und Integrität beeinträchtigen können, ist für ein sogenanntes Remote-Controlled Browsers …
… Beitrag von anderen abhebt", so Gerhard Kron, Inhaber von kronsoft e.K.. Gewonnen und mit der Auszeichnung "Gewinner in der Kategorie Mittelstand" geehrt, wurde Herr Dietmar Pokoyski mit der hervorragenden Lösung "Askit", mit deren Hilfe z.B. die BSI-Grundschutzmaßnahme "2.198 Sensibilisierung der Mitarbeiter für IT-Sicherheit" bestens realisiert werden kann.
"Ein gutes und interessantes Produkt von Herrn Pokoyski, das sich durchsetzen wird. Unser Beitrag zum diesjährigen Wettbewerb", stellt Kron weiter dar, "konzentriert sich auf die ganzheitliche …
Bonn, 22. November 2007. Am 5. Dezember 2007 veranstaltet das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen öffentlichen Workshop, bei dem der Entwurf der „Technischen Richtlinien für den sicheren RFID-Einsatz“ vorgestellt wird. Die Veranstaltung findet von 10.00 bis 14.00 Uhr im Bonner Gustav-Stresemann-Institut statt.
Das BSI hat zur Erhöhung des IT-Sicherheitsniveaus für typische RFID-Einsatzfelder Technische Richtlinien (TR) formuliert, die Maßnahmenempfehlungen für den jeweiligen Technikeinsatz enthalten. Die TR betreffen …
… Schulungen und Verpflichtungen zum BDSG hinterlegt werden. Automatisierende Funktionen helfen gerade mittleren und großen Institutionen die Aufgabe Datenschutz wirtschaftlich zu realisieren.
1997 wurde durch Kron das Grundschutzhandbuch (GSHB) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) als Modul in das bestehende Tool integriert. SecuMax, so heißt dieses Modul, ermöglicht es ein Managementsystem für IT-Sicherheit aufzubauen und zu pflegen. Dabei werden beispielhaft zu einen IT-Verbund ca. 600 IT-Gefahren aufgezeigt. Anhand von …
IT-Trainingsunternehmen und Partner von BSI bietet erstmals BS 25999 Awareness-Kurse in Deutschland mit zertifizierten Trainern / Erweitertes ISMS-Programm mit Lead Auditor-Schulungen in deutscher Sprache
Nürnberg, 29. Oktober 2007 - Der Nürnberger IT-Trainingsanbieter qSkills erweitert pünktlich zur Herausgabe neuer Standards der Normierungsorganisation British Standards Institution (BSI) zum Ende des Jahres seine Workshop-Reihen in den Bereichen Business Continuity Management (BCM) und Information Security Management Systems (ISMS).
Das Thema …
… Programm. Mit den Räumen der Risk Protector Serie ist ein modularer Schutz vor physikalischen Gefähr-dungen ganz nach Kundenspezifikation Realität ge-worden. Der skalierbare Systemschutz reicht vom Grundschutz gemäß den Bestimmungen des BSI bis zur anerkannten ECB•S zertifizierten Hochverfügbarkeitslösung. Lampertz-Räume schützen gegen Brand, Brandgase, Wasser, Staub, Trümmerlasten, Explosionen und Fremdzugriff.
Sämtliche IT-Sicherheitsräume des Unternehmens sind modular erweiterbar und remontierbar. Das ebenfalls modulare Lampertz-Wandsystem kommt …
HOB auf der Systems, 23. - 26. Oktober 2007 Halle B3, Stand 507
Cadolzburg, 28. September 2007 - Der deutsche Hersteller und Entwickler von Security- und Connectivitysoftware HOB gab heute bekannt, dass HOB RD VPN, seine BSI-zertifizierte Secure Remote Access Lösung, jetzt neben den Windows Server Plattformen auch Linux, Solaris und andere Unix-Systeme unterstütze. Erstmals vorgeführt werde das neue System auf der Systems 2007 in München, so die Geschäftsleitung.
Die Portierung auf Linux und Unix Server bezieht sich auf das in der Software enthaltene …
… Gerhard Kron ein Tool für Datenschutzbeauftragte.
Hauptgegenstand des Tools ist die Erstellung und Pflege des nach Bundesdatenschutzgesetz geforderten Verfahrensverzeichnis.
1997 wurde das Grundschutzhandbuch (GSHB) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) integriert.
SecuMax ermöglicht es ein Managementsystem für IT-Sicherheit aufzubauen und zu pflegen.
1998 kam ScanMax - ein Hard- und Software-Inventarisierungs-Programm - hinzu.
ScanMax inventarisiert Hardwaredaten und installierten Software-Programmen auf den Rechnern der …
… Alois Riehl - Hessischer Minister für Wirtschaft, Verkehr und Landesentwicklung
Dr. Rudolf W. Strohmeier - Kabinettchef Viviane Reding, EU-Kommission
Dr. Iris Henseler-Unger - Vizepräsidentin der Bundesnetzagentur
Dr. Udo Helmbrecht - Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI)
Bernd Hahn - Global Head of Voice an Video Systems Deutsche Bank AG
Prof. Dr. Ulrich Trick - Fachhochschule Frankfurt am Main
Ossi Urchs - Journalist und Buchautor
Akkreditierung: Bitte melden Sie sich zur Veranstaltung und zum …
… fortführen zu können. Nur rechtzeitige, systematische Notfallplanungen und vorangegangene Tests könnten im Ernstfall helfen, die Dauer eines Produktionsstillstands, wirtschaftliche Einbußen oder Kunden- und Imageverluste gering zu halten.
Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat nun die Bedeutung eines Notfallmanagements für Unternehmen erkannt: Fokussierte der vom BSI festgelegte IT-Grundschutz bis Ende 2005 stark auf IT-Sicherheit, hat das Amt jetzt einen neuen Standard entwickelt: Der so genannte BSI 100-4 behandelt …
… werden von VisuKom für alle möglichen Angriffsziele (DMZ, LAN/WAN, WLAN, Bluetooth-Netzwerke, PBX, PSTN und Applikationen) angeboten.
Der ICT-Sicherheitsspezialist richtet die Tests im Wesentlichen nach der Empfehlung bzw. Studie "Durchführungskonzept für Penetrationstests", herausgegeben vom BSI, aus. Dieses Konzept garantiert eine strukturierte Vorgehensweise, die eine effiziente und zielgerichtete Durchführung der Tests sicherstellt, und ist in fünf Schritte (Kick-Off, Footprinting, Ist-Aufnahme, Analyse und Report) gegliedert. Am Ende erhält der …
… ihr komplettes gemeinsames Produktspektrum anzubieten.
GeNUA sorgt mit Firewall-Lösungen bei mittelständischen und großen Unternehmen sowie Behörden für zuverlässige IT-Sicherheit an der Schnittstelle LAN-Internet. Dies bestätigen Zertifikate vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach CC EAL 4+ sowohl für die zweistufige Firewall GeNUGate als auch den Stateful-Paketfilter GeNUScreen. Auf die Absicherung von Web-Applikationen wie Online-Shops, Internet-Banking und Portalen, bei denen der Zugriff auf sensible Daten gewährt …
… September um 13:00 Uhr Bernhard Zöller, Geschäftsführer der Zöller & Partner, Sulzbach/Ts. eine Podiumsdiskussion mit dem Titel „Aktuelle Speichertechnologien im Vergleich“. Hier diskutieren Vertreter führender Storageanbieter gemeinsam mit Isabel Münch vom BSI (Bundesamt für Sicherheit in der Informationstechnik) über technische, funktionale und regulatorische Aspekte. Besonders brisant dürfte dabei die Auseinandersetzung mit den Formulierungen des BSI-Grundschutzhandbuchs zum Thema revisionssichere Archivierung sein. Diese entsprechen nämlich …
… Prozesses anzugehen ist.
Anhand der Schnittstellen zu den anderen ITIL Prozessen werden die Einflüsse auf das IT Service Management erläutert. Neben praxisorientierten Fallbeispielen und Aufgaben wird auch das Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI) besprochen. Zudem gibt es eine Übersicht über die ISO 27000 Norm.
Als neues Kurselement werden die Erweiterungen des ITIL V3 Security Management Prozesse der eben erst erschienen neuen Version V3 besprochen.
Trainer:
Mit Oliver Schelepet konnte das mITSM …
… Signaturerstellungseinheiten, Signaturanwendungskomponenten und technische Komponenten für Zertifizierungsdiensteanbieter – durch eine unabhängige Stelle dahingehend zu bestätigen, dass die Anforderungen des Signaturgesetzes eingehalten werden.
Die datenschutz nord GmbH als beim Bundesamt für Sicherheit in der Informationstechnik (BSI) akkreditierte Prüfstelle für IT-Sicherheit wurde nun von der Bundesnetzagentur als Prüf- und Bestätigungsstelle anerkannt und kann Bestätigungen gemäß §17 Abs. 4 Satz 1 und § 15 Abs. 7 Satz 1 Signaturgesetz (SigG) durchführen.
Sprechen …
… Informationstechnik in Behörden und Unternehmen bleibt auf der Tagesordnung. „Die Internet-Gefahren nehmen sowohl in Quantität als auch in Qualität deutlich zu", sagte Michael Hange, Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik BSI http://www.bsi.de bereits zu Jahresbeginn.
Laut IT-Sicherheitsreport 2007, den das Netzwerk Elektronischer Geschäftsverkehr (NEG) http://www.ec-net.de veröffentlicht hat, informiert die Hälfte aller Unternehmen seine Angestellten überhaupt nicht über Sicherheitsfragen. Außerdem verfügen viele …
… Darüber hinaus wurde das Modell einer Basis-Evaluierung - die sogenannte "Low Assurance" Evaluierung für EAL1 - eingeführt, die als Einstieg in eine Common Criteria-Evaluierung gedacht ist und sich insbesondere durch einen geringeren Aufwand und niedrigere Kosten niederschlagen soll.
Unsere Evaluatoren haben die Schulungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zu den Common Criteria 3.1 erfolgreich absolviert, so dass wir Ihnen Evaluierungen auch nach diesem neuen Standard bereits anbieten können.
Sprechen Sie uns an.
BSI akkreditiert secunet-Prüfstelle für elektronische Reisedokumente
[Essen, 16. August 2007] Die secunet Security Networks AG betreibt in Essen die erste deutsche offiziell akkreditierte Prüfstelle für die Sicherheit elektronischer Reisedokumente nach der Technischen Richtlinie 03105 -Teil 3 des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Am 15. August überreichte Bernd Kowalski, Abteilungsleiter „Zertifizierung, Zulassung und Konformitätsprüfung, Neue Technologien“ im BSI, an Dr. Rainer Baumgart, Vorstandsvorsitzender der secunet …
… Dr. Udo Helmbrecht, Präsident des Bundesamtes für Sicherheit in der Informationstechnologie, diskutieren Vertreter von SySS, McAfee, SonicWALL, netForensics, Retarus und Adobe die neuesten Security-Trends.
Nach Einschätzung des Bundesamts für Sicherheit in der Informationstechnologie (BSI) besteht eine anhaltend hohe Bedrohungslage der IT-Sicherheit in Unternehmen und Verwaltungen. Die Technisierung, so die Behörde des Berliner Bundesinnenministeriums, hat zugenommen und immer mehr geschäftliche und private Aktivitäten werden in die virtuelle Welt …
… zeigen beispielsweise, wie Organisationen mit den von Adobe und SAP gemeinsam entwickelten Interactive Forms interne und externe Geschäftsprozesse beschleunigen können. Ein weiterer Vortrag beleuchtet die Signaturinitiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und demonstriert Möglichkeiten und Perspektiven der elektronischen Signatur.
Veranstaltungshinweis
In Köln findet die Adobe Business Exchange 2007 am 26. September 2007 im Congress Center Nord auf dem Kölner Messegelände statt. Detaillierte Informationen zur kostenfreien …
… zwischen einer zentralen Server-seitigen oder einer Batch-Konvertierung wählen. Die erzeugten Dokumente sind darüber hinaus im Volltext (OCR) durchsuchbar und können zusätzlich mit einer digitalen Signatur versehen werden. Dafür wurde der PDF Compressor um eine vom BSI (Bundesamt für Sicherheit in der Informationstechnik) zertifizierte, PDF/A-konforme Signaturkomponente erweitert. Sie lässt sich direkt im Setup des PDF Compressors mit installieren und unterstützt alle gängigen Signaturverfahren. Somit ist der LuraDocument PDF Compressor eine komplette …
… am Mittwoch, 26. September 2007 um 13 Uhr der renommierte Branchen-Experte Bernhard Zöller eine Podiumsdiskussion mit dem Titel „Aktuelle Speichertechnologien im Vergleich“. Hier diskutieren Vertreter führender Storageanbieter gemeinsam mit Isabel Münch vom BSI (Bundesamt für Sicherheit in der Informationstechnik) über technische, funktionale und regulatorische Aspekte. Besonders brisant dürfte dabei die Auseinandersetzung mit den Formulierungen des BSI-Grundschutzhandbuchs zum Thema revisionssichere Archivierung sein. Diese entsprechen nämlich nach …
… Viren-infizierte Dateien in der SAP-Datenbank abgelegt werden und interne oder externe User infizieren. Übliche Virenschutz-Technologien schützen diese Datei Up- und Downloads nicht. Daher empfiehlt das Bundesamt für Sicherheit in der Informationstechnologie (BSI) im IT-Grundschutz-Handbuch ausdrücklich die Implementierung von Virenschutz bei SAP-Systemen in Portal-Szenarien.
Die von SAP zertifizierte AntiVirus Bridge Technologie von BowBridge ermöglicht es, im Unternehmen bereits vorhandene Anti-Viren-Infrastruktur zu nutzen, um auch SAP-Anwendungen, …
… hervorragenden Resonanz jetzt weiter ausgebaut.“ Eine überaus interessante Podiumsdiskussion erwartet die Besucher am zweiten Messetag (26. September 2007). Hier diskutieren unter Leitung von Bernhard Zöller Vertreter führender Storage-Anbieter gemeinsam mit Isabel Münch vom BSI (Bundesamt für Sicherheit in der Informationstechnik) über aktuelle Speichertechnologien und gehen dabei insbesondere auf technische, funktionale und regulatorische Aspekte ein. Darüber hinaus findet am letzten Messetag die zweite IT-Anwenderkonferenz des Storage Consortiums …
… Thema „nachsignieren“ und Details zum „Re-Sign Special 2007“ sind zu finden unter www.authentidate.de.
Literaturhinweise
Bundesamt für Sicherheit in der Informationstechnik (BSI) http://www.bsi.de/esig/kryptoalg.htm
Bundesnetzagentur (BNetzA)
http://www.bundesnetzagentur.de/enid/924678f43de0c67d2a23e8a83f821c7b,0/Veroeffentlichungen/Algorithmen_sw.html
Kontakt:
AuthentiDate International AG
Großenbaumer Weg 6
40472 Düsseldorf
Tel. +49 (0)211 – 43 69 89 50
Judith Balfanz
VP Marketing
www.authentidate.de
Über AuthentiDate
AuthentiDate …
BSI Sicherheitszertifizierung für SRA Controller für das VarioStream 9200 Drucksystem erhalten
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat jetzt den Océ SRA-Controller das Common Criteria Zertifikat in der Evaluierungsstufe EAL3+ vergeben. Damit ist Océ weltweit der einzige Anbieter von Endlos-Digitaldrucksystemen mit einem derartigen Zertifikat.
Der Océ SRA-Controller für die Océ VarioStream 9000-Serie empfängt und interpretiert Druckdaten, rastert diese zu Druckseiten und sendet das Ergebnis an das Druckwerk. Darüber hinaus …
… Die Vorbereitungen konzentrieren sich dabei auf die Analyse des bestehenden Sicherheitsstatus, die Kontrolle der Sicherheitsziele und der momentan umgesetzten Maßnahmen zur Sicherheit sowie die Anpassung an neue Anforderungen und Umsetzung entsprechender Maßnahmen. Die BSI-Standards und IT-Grundschutzkataloge geben dabei die Vorgehensweise und Anforderungen vor.
Als Fazit der ersten Analyse werden Verbesserungsvorschläge formuliert, die in das Sicherheitskonzept aufgenommen und bis zum Audit umgesetzt werden. Anschließend erfolgen Auditierung und …
… vollständig auf programmierbarer Logik und verfügt über eine Hybridchip-Technologie für ein Anti-Tamper-Device Multi-Chip-Modul (ATD-MCM). Die neue Geräte-Generation setzt auf ein DCSP (Dedicated Crypto Service Provider) - Projekt des Bundesamtes für Sicherheit in der Informationstechnik (BSI) auf. Darüber hinaus gab secunet auch einen ersten Einblick in seine Studien zur Entwicklung einer IT-basierten Infrastruktur für einen sicheren VS-Workflow. Die Teilnahme von mehr als 100 Firmen- und Behörden-Vertretern unterstreicht dabei die hohe Bedeutung …
… Bildungsmaßnahmen (BvB) bzw. BvB-Reha beauftragten Bildungsträgern ein. Die BA verlangt dabei von Herstellern, deren Produkte für den Datenaustausch mit eM@w vorgesehen sind, dass diese den gesetzlichen Regelungen des Datenschutzes und der Datensicherheit Rechnung tragen.
Um diesen Nachweis zu erbringen, führt die datenschutz nord GmbH für solche Produkte eine Prüfung sämtlicher für das eM@w-Verfahren relevanten Sicherheitsfunktionalitäten durch, die BSI-akkreditieren Auditoren der datenschutz nord GmbH sorgen hierbei für höchste Prüfstandards.
… Offenburg und die accuris AG aus Kirchheim/München, haben eine strategische Partnerschaft vereinbart. Die accuris AG und das IT-Systemhaus LEITWERK werden ab sofort auf dem Gebiet der Beratung für Informationssicherheit (IT-Security) und IT-Sicherheitszertifizierung (BSI und ISO 27001) zusammenarbeiten. Außerdem werden Netzwerk- und Rechenzentrumsplanung sowie die Beratung zur Einführung von Service-Managementprozesse (ITIL) weitere Bereiche der Kooperation sein.
Die accuris AG ist ein eigenständiges und unabhängiges Unternehmen mit speziellem …
Die UIMC stellt fest: Der BSI-Kongress, der alle zwei Jahre einen Überblick über aktuelle Probleme der IT-Sicherheit vermittelt, hat in diesem Jahr einen Nebeneffekt gezeigt. Die begleitende Ausstellung, die durch die Besucherinteressen ein Spiegelbild der Sorgen und Nöte der IT-Verantwortlichen in Unternehmen und Behörden gibt, hat deutlich belegt, dass das Gefährdungspotenzial des Social Engineerings für die IT-Sicherheitsverantwortlichen nicht mehr trivial ist. Social Engineering ist eine Methode, um unberechtigten Zugang zu Informationen oder …
… bieten das neue "Rundum-Sorglos-Paket" für Internet-Sicherheit auch interessierten Wiederverkäufern zu attraktiven Konditionen an.
"Was früher der Postkutschenüberfall war, ist heute das Phishing." Mit diesen klaren Worten hat der Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Udo Helmbrecht, den Trend zu immer mehr organisierter Kriminalität aus dem Internet charakterisiert. "Der Mensch wird nicht besser, die Kriminalität geht da hin, wo das Geld zu verdienen ist", sagte Helmbrecht während des 10. Deutschen IT-Sicherheitskongresses. …
… Best Student Award verliehen.
Bundesinnenminister Dr. Wolfgang Schaeuble wird am 22. Mai 2007 in Bonn-Bad Godesberg den 10. Deutschen IT-Sicherheitskongress eroeffnen. Das detaillierte Kongress-Programm ist unter www.bsi.bund.de/veranst/IT-SiKongress auf den BSI-Internetseiten veroeffentlicht. Dort ist auch das Anmeldeformular fuer die Kongressbesucher hinterlegt. Zur Pressekonferenz erfolgt eine gesonderte Einladung.
Medienvertreter finden unter http://www.bsi.de/presse/pressinf/110507Presseeinladung.pdf einen Fax-Anmeldebogen. Die Anmeldung …
… das Digitale Wahlstift-System "dotVote 1.0" von Diagramm Halbach GmbH & Co. KG / WRSSoftwareentwicklung GmbH gemäß Common Criteria in Vertrauenswürdigkeitsstufe EAL3+.
Die datenschutz nord GmbH darf als beim Bundesamt für Sicherheit in der Informationstechnik (BSI) akkreditierte Prüfstelle für IT-Sicherheit IT-Produkte und -Systeme gemäß Common Criteria (ISO/IEC 15408:2005) und der Evaluationsmethodologie Common Methodology for IT Security Evaluation (CEM) prüfen und bewerten.
Diagramm Halbach GmbH & Co. KG / WRS Softwareentwicklung GmbH …
2. interdisziplinäres Symposium der Arbeitsgruppe Identitätsschutz im Internet (a-i3) und des Bundesamts für Sicherheit in der Informationstechnik (BSI) am 24. und 25. April 2007 in Bochum
art of defence vertritt das Thema Web Application Security und informiert zum Themenschwerpunkt des Symposiums: „Identitätsmissbrauch in Onlinebanking und E-Commerce“
Regensburg, 23. April 2007. Am 24. und 25. April 2007 zeigt die art of defence GmbH in Bochum auf dem 2. interdisziplinären Symposium der Arbeitsgruppe Identitätsschutz im Internet (a-i3) und des …
… Mitarbeitern, die diese öffnen, erhebliche Schäden anrichten und nicht zuletzt auch die Reputation des Unternehmens schädigen, sollten sie beispielsweise an externe Agenturen geleitet werden“, so Simon weiter. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt für genau solche öffentlichen Portale die Implementierung von Virenschutz-Maßnahmen bei Hoch- und Herunterladen von Dateien. Die Empfehlung, die im neuen SAP-Modul des IT-Grundschutz-Handbuches beschrieben und erläutert wird gilt sinngemäß sicherlich auch für die Portal-Lösungen …
… Erweiterung unseres PDF Compressors benötigen.“
Bestätigte Sicherheit
Die OPENLiMiT SignCubes Basiskomponenten 2.1, die ein integraler Bestandteil der OPENLiMiT Batch Technologien sind, wurden durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemäß dem internationalen IT-Sicherheitsstandard, Common Criteria EAL 4+, zertifiziert und nach deutschem Signaturgesetz bestätigt.
Ihre Redaktionskontakte
LuraTech Europe GmbH
Carsten Heiermann
Kantstr. 21
10623 Berlin
Telefon: +49 30 394050-0
Telefax: +49 30 394050-99
http://www.luratech.com
good …