… Unternehmen als Berater in den Bereichen der KI, Datenbanken, Datenschutzkoordination und Support gebucht.Seit Oktober 2021 bin ich ,,Digitaler Ersthelfer“ des Cyber-Sicherheitsnetzwerkes www.cyber-sicherheitsnetzwerk.de , das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) initiiert wurde. Hier bringe ich meine Expertise ein und helfe als Schnittstelle zwischen IT Dienstleistern und anderen Institutionen, IT-Sicherheitsvorfälle zu bewerten und Handlungsempfehlungen (Hilfen) auszusprechen. Zielgruppen sind KMU sowie Privatleute die …
… an. Die Netzwerk basierende Lösung unterstützt Ihre Physiotherapeuten intern und extern bei der Behandlung. GNU/Lobster macht automatische Backups und die Zugangs- und Zeiterfassung im Unternehmensnetzwerk. Weiterhin gibt es ein umfangreiches Terminmanagement Werkzeug. Natürlich alles BSI- (1) Datenschutzkonform.Die Dokumentation der Behandlung ist auch für Physiotherapeuten immer noch ein Stiefkind. Und nun kommt auch noch die digitale Verwaltung der E-Rezepte dazu. Der lokal installierte GNU/Lobster Server ist für Physotherapeuten intutiv bedienbar …
… Produktpalette wird ausschließlich in Deutschland gefertigt und erfüllt somit höchste Qualitätsansprüche, unter anderem: Signierung von E-Mails und Dokumenten mit qualifizierten Zeitstempeln und revisionssichere E-Mail-Archivierung nach höchsten Standards (GoBD und BSI TR 03125)Sichere, langfristige und zentrale Aufbewahrung aller E-MailsEffizientes Arbeiten und komfortabler Import Ihrer E-Mail-Datenbestände dank vollständiger Archivierung aus OutlookEinfaches Auffinden von Informationen in archivierten E-Mails und Anhängen Automatische Aufbereitung …
GLX aus Berlin bringt mit der #Com.HomeBox ein intuitiv bedienbares Werkzeug zur zentralen Absicherung von Unternehmensnetzwerken auf den Markt. Die neue Netzwerk Lösung unterstützt Sie bei der Absicherung aller Transportwege, macht Backup und die Zugangs und Zeiterfassung im Unternehmensnetzwerk. Natürlich BSI (1) Datenschutz konform.Die Absicherung aller Dienste im Firmennetzwerk ist eine mühsame Aufgabe. Für Selbstständige und „Klein und Mittelständige Unternehmen“ (KMU) bedeutet die Erfassung und Weiterleitung der Netzwerkdaten für Zugang und …
Bisher wurde nur eine Cloud-TSE vom Bundesamt für Sicherheit in der Informationstechnik (BSI) vollständig zertifiziert. Für Unternehmen ohne zertifizierte Lösung stellt das ein nicht kalkulierbares Risiko dar. Der Berliner Kassensystem Anbieter SimplyDelivery bietet seinen Kunden einen rechtssicheren Betrieb des Kassensystems mit automatisierter Installation der Cloud-TSE vom Partner Deutsche Fiskal. Nach dem Kassengesetz besteht für Unternehmer die Pflicht, elektronische Aufzeichnungssysteme (z.B. Kassen) durch eine zertifizierte manipulationssichere …
… Informationsrisikomanagement
> Effiziente Kommunikation und Schnittstellenmanagement mit Auslagerungs-, Datenschutz- und Compliance-Beauftragten
> Diese "rote Linien" musst du kennen: Mindestanforderungen aus BAIT, VAIT, DIN EN ISO 2700x und BSI-Grundschutz prüfungsfest umsetzen
> Einführung der Informationssicherheits-Leitlinie mit Richtlinien und Prozessen zur Identifizierung, Schutz, Entdeckung, Reaktion und Wiederherstellung
> Aufbau eines Aussagefähiges Management-Reporting
Die Teilnehmer erhalten mit dem Seminar Informationssicherheitsbeauftragter …
… bietet sichere Bildungslösungen für DeutschlandMit der nun erhaltenen Zertifizierung durch das AV-Test Institut, sowie der ISO 27001-Zertifizierung und einer baldigen offiziellen Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik (kurz: BSI) kann Prowise seinen Schwerpunkt auf sichere Bildungslösungen untermauern: "Es gibt keinen anderen Touchscreen-Anbieter auf dem Bildungsmarkt in Deutschland, der die gleichen unabhängigen Datenschutz- und Sicherheitszertifikate anbieten kann", erklärt Entwicklungsleiter und Datenschutzbeauftragter …
… Informationsrisikomanagement
> Effiziente Kommunikation und Schnittstellenmanagement mit Auslagerungs-, Datenschutz- und Compliance-Beauftragten
> Diese "rote Linien" musst du kennen: Mindestanforderungen aus BAIT, VAIT, DIN EN ISO 2700x und BSI-Grundschutz prüfungsfest umsetzen
> Einführung der Informationssicherheits-Leitlinie mit Richtlinien und Prozessen zur Identifizierung, Schutz, Entdeckung, Reaktion und Wiederherstellung
> Aufbau eines Aussagefähiges Management-Reporting
Die Teilnehmer erhalten mit dem Seminar Informationssicherheitsbeauftragter …
Die Sicherheitslücken sind inzwischen publiziert; das BSI warnt vor den mit der Bedrohungsstufe 4 ‚Sehr hoch‘ eingestuften Sicherheitslücken seit dem 3. März.Was ist zu tun?Unseren Kunden empfehlen wir die folgenden 8 Schritte:1.Informieren Sie die Unternehmensleitung über die Brisanz der Angriffe und die möglichen Folgen.2.Überprüfen Sie den Update-Stand auf Ihren Systemen bzw. bringen Sie Ihre Systeme auf den jüngsten Stand. Dies ist Voraussetzung für alle weiteren Aktivitäten.3.Setzen Sie zeitnah die beiden Prüfroutinen von Microsoft ein, um zu …
… bietet Unternehmen, Organisationen und Verbänden jeder Branche und jeder Größe die Möglichkeit ihr Governance, Risk- und Compliance-Management (GRC-Management) strukturiert, durchgängig und vollständig digital abzubilden.Strukturanalyse, Schutzbedarfsfeststellung und Risikoanalyse nach BSI-StandardsIn der neuen GRC-COCKPIT Professional Version können Nutzer die Struktur und die Abhängigkeiten ihres Informationsverbundes komplett abbilden. Es werden Funktionen bereitgestellt, die, auf Basis dieser Strukturanalyse, die Schutzbedarfsfeststellung erheblich …
… Implementierung.
Mit ihrer Teilnahme am (virtuell stattfindenden) 4. Hessischen Innovationskongress 2020 möchte sie unter dem Motto "Digitalen Wandel intelligent ermöglichen" zeigen, dass auch kleine und mittelständische Unternehmen ihre IT-Infrastruktur ganz einfach DSGVO und BSI konform gestalten können.
Erfahrungen sammeln konnte das Unternehmen die letzten Jahre beispielsweise im psychotherapeutischen Sektor, mit dem Aufbau der Telematik Infrastruktur. Im Zuge dessen wurde offenbar, dass dort im Bereich IT eine gravierende Unterversorgung …
Digitaler Aufklärungsbedarf steigt durch Covid-19 +++ Lenkungsausschuss für Digitale Aufklärung verabredet zusätzliche Maßnahmen +++ Cyberfibel: Neues BSI-DsiN-Standardwerk für Verbraucheraufklärung +++ Neues Kartenspiel mit AR-App für mehr Datenkompetenz in der Mobilität
Berlin, 27.10.2020 – Zum Abschluss des europäischen Aktionsmonats zur Cybersicherheit wurden im Deutschland Dialog für Digitale Aufklärung heute zwei Initiativen für digitale Verbraucheraufklärung vorgestellt. Anlass ist der anhaltend hohe Bedarf in der Bevölkerung an digitaler …
… "Datenschutzmanagementsysteme und Informationssicherheit für kleine und mittelständische Unternehmen (KMU)" statt. Dazu laden wir Sie herzlich ein.
Inhalte des Online-Panels
Carsten Marmulla stellt gemeinsam mit Hermann Banse gängige Managementsysteme für Informationssicherheit (ISMS) wie den BSI IT-Grundschutz und die ISO-Norm 27001 vor. Die Referenten legen dabei einen besonderen Fokus auf das vom IT-Securitycluster e.V. entwickelte Managementsystem ISIS12. Dieses wurde speziell für die Anforderungen mittelständischer Unternehmen entwickelt. …
… TeleTrust-IT-Bundesverbandes IT-Sicherheit e.V. Der neue Stand-alone-Messenger ist zudem genauso abgesichert wie SecurePIM und basiert auf SERA, einem plattformübergreifenden Security-Framework für sichere Applikationen, das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für die Systemlösung SecurePIM Government SDS zugelassen ist. Die Funktion Videotelefonie ist darüber hinaus ab sofort auch für den in SecurePIM integrierten Messenger verfügbar.
Diese Presseinformation kann auch unter www.pr-com.de/virtual_solution abgerufen werden.
… deutschen Datenschutzgesetze und nun auch der Malwareschutz „Cloud Malware Protect“ von Securepoint - einem ebenfalls deutschen, inhabergeführten Unternehmen, das seit mehr als 20 Jahren erfolgreich in der Entwicklung von Security-Produkten tätig ist. Von dieser zusätzlichen Absicherung profitieren sowohl die Cloud-Kunden als auch die Kunden von On-Premise-Lösungen von PowerFolder.
Denn: Datensicherheit ist gefragter denn je. So ist laut einer aktuellen Mitteilung des Bundeskriminalamtes (BKA) die Zahl der Cyberangriffe im vergangenen Jahr auf über …
… individuellen Sicherheitsanforderungen. Den automatisiert daraus abgeleiteten Aktionen werden anschließend die passenden kuratierten Angebote zugeordnet“, erläutert TISiM-Leiterin Sandra Balz. Die Aktionen orientierten sich dabei an den Maßnahmen etablierter Sicherheitskataloge wie dem BSI IT-Grundschutz und VDS 10000.
Handeln, bevor es zu spät ist
Die Transferstelle IT-Sicherheit im Mittelstand will digitale Innovationen und die Wettbewerbsfähigkeit der Zielgruppen stärken, indem sie zur Umsetzung von passgenauen IT-Sicherheitsmaßnahmen motiviert. …
München, 9. September 2020 - Virtual Solution hat vom Bundesamt für Informationstechnik (BSI) die Freigabeempfehlung für den Einsatz der mobilen Kommunikationslösung SecurePIM Government SDS auf Android-Smartphones und -Tablets erhalten. Damit können jetzt Informationen bis zum Geheimhaltungsgrad „VERSCHLUSSSACHE – NUR FÜR DEN DIENSTGEBRAUCH“ (VS-NfD) auf den beiden mobilen Betriebssystemen Android und iOS übertragen und verarbeitet werden.
Für den Einsatz auf iPhones und iPads hat SecurePIM Government SDS seine Zuverlässigkeit bereits bewiesen. …
… ist.
https://www.mahr-edv.de/digitale-zoom-konferenzen-dsgvo-konform-fuehren
Erste Sicherheitsmaßnahmen
Im Bewusstsein, dass gerade in der Anfangszeit bei spontanen Lösungen für mobiles Arbeiten „in der Regel nicht alle Anforderungen für IT-Sicherheit vollständig umgesetzt werden“ können, hatte das BSI „eine Reihe einfacher Maßnahmen“ empfohlen, „die ohne größeren Aufwand einen Grundstein für IT-Sicherheit“ im Homeoffice darstellen.
https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/Empfehlungen_mobiles_Arbeiten_180320.html
Das BSI empfahl z.B. Maßnahmen zu ergreifen, die für den Heimarbeitsplatz …
… dass sämtliche aktuellen, regulatorischen und prozessualen Anforderungen an Finanzanwendungen an die Managed Services bei DIAMOS erfüllt werden. Dies umfasst auch die Vorgaben und Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sowie internationale Standards.
„Durch die jährlichen Testierungen des DIAMOS Rechenzentrums bestätigen wir unseren Kunden eine sichere und komfortable Auslagerung ihres Systembetriebs. Hierbei achten wir unter anderem auf bankenkonforme Sicherheitsstandards, geprüfte Kontrollverfahren und eine …
… Service-Portfolio der LeistIT und deren Anspruch an ganzheitlichen Service gehören unter anderem ein professionelles, automatisiertes Backup, ein System-Update-Service ebenso wie aktuelle Sicherheitsmaßnahmen wie Virenscanner und Firewall – natürlich alles DSGVO- und BSI-konform (Bundesamt für Sicherheit in der Informationstechnologie).
Das Spektrum der Firma ist auf den bewusst ausgewählten Slogan „Beauftragen. Zurücklehnen. Wohlfühlen.“ ausgelegt.
„Unsere Kunden sollen sich ohne Ablenkung auf ihre Kernkompetenzen konzentrieren können. Meine langjährige …
… Teams – unterstützend mit Rat und Tat zur Seite stehen!“, so Stefan Sicken.
Ein weiterer Meilenstein der Umsetzungsstrategie Digitalisierung ist die IT-Sicherheit von Krankenhäusern. Für Krankenhäuser mit mindestens 30.000 vollstationären Patienten im Jahr ist aufgrund des BSI-Gesetzes vorgesehen, dass diese organisatorische und technische Vorkehrungen getroffen haben müssen, um ihre IT-Systeme auf den Stand der Technik zu bringen. Aber auch Krankenhäuser und Einrichtungen, die nicht unter die KRITIS-Regelung fallen, sind nicht von Cyberangriffen …
… seinen Service für Rechenzentren erweitert. Unter der Eigenmarke iQdata wird im Segment „Service“ nun zusätzlich „RZ-Reinigung“ angeboten. Der neue Service ist die Antwort auf die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) im aktuellen IT-Grundschutz-Kompendium beschriebenen Gefahren für Rechenzentren und Serverräume durch Verschmutzung, Staub und Korrosion. Von den positiven Auswirkungen der ganzheitlichen Pflege profitieren Betreiber, Kunden und Versicherungsgesellschaften gleichermaßen.
Mit iQdata bietet der erfahrene Spezialist …
… proprietäre Trading-Engine, die an mehrere Krypto-Handelsplätze angeschlossen ist. Diese ist auf automatisierte Arbitrage spezialisiert. Beim GRC-Management war dem Unternehmen die Konformität zur international angesehenen IT-Sicherheit des Bundesamtes für Sicherheit in der Informationstechnik (BSI) besonders wichtig. Die Software-Lösung GRC-COCKPIT der SAVISCON GmbH bietet jedoch noch weit mehr. So arbeiten alle im Compliance-Management Prozess involvierten Mitarbeiter mit digitalisierten Vorgängen und Abläufen, und das zentral in einem System. …
… installiert hat, darunter Island, die Niederlande, Norwegen und Schweden.
Die CEM-Lösung ist ab sofort verfügbar und entspricht den wesentlichen Datenrichtlinien wie DSGVO, ISO 27001 und die C5-Zertifizierung gemäß Bundesamt für Sicherheit in der Informationstechnik (BSI) in Deutschland.
Siemens und Finastra sprechen auf dem Launch-Event am 17. Juni
Everbridge zeigt die – in Europa neue – CEM-Lösung am 17. Juni während eines speziellen virtuellen Gipfeltreffens (https://cem-europe.everbridge.com). Simon Paris, CEO des Fintech-Unternehmens Finastra, …
… zukünftig in allen praktischen Anwendungsfällen mit Alltagsrelevanz und Breitenwirkung eingesetzt werden können.
Über die SHIELD-Konsortialpartner
Dataport AöR
Dataport versorgt die öffentliche Verwaltung Norddeutschlands vollumfänglich mit IT, wozu der Betrieb eines BSI-zertifizierten Rechenzentrums (Twin Data Center), die Versorgung mit Endgeräten, Netzwerken und Fachsoftware gehören. Darüber hinaus bietet Dataport dem öffentlichen Sektor umfassende Dienstleistungen wie IT-Beschaf-fung, Softwareprogrammierung, Schulungen, Projektmanagement und …
… direkt nach der Eingabe während Papierformulare häufig noch in den Gasträumen herumliegen. Zudem lassen sich die digital erfassten Daten nur von befugtem Personal einsehen.
Die Kundendaten werden verschlüsselt übertragen. Die Datenspeicherung findet ausschließlich in ISO 27001 und BSI C5 zertifizierten Rechenzentren in Deutschland statt.
Ein weiterer wichtiger Punkt: Die Daten werden gemäß der bestehenden Regeln automatisch nach Ablauf der Aufbewahrungsfrist von 4 Wochen gelöscht.
Somit muss der Gastronom nicht auch noch an die Einhaltung dieser …
… eine vielschichtige Bedrohung dar. Im Weiterbildungs-Kurs IT-Sicherheitsmanagement der Universität Hamburg werden sowohl die Grundsätze des Sicherheitsmanagements und eines professionellen Schutzkonzepts als auch praktisches Wissen vermittelt: Grundlagen von Rechner- und Netzsicherheit, BSI IT-Grundschutz, Verschlüsselung, Datenschutz und Intrusion Detection u. a.
Während in den Medien vorrangig über spektakuläre Cyber-Angriffe und Datenschutzverletzungen berichtet wird, liegt eine große Sicherheitslücke häufig (auch) in den Unternehmen selbst: …
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Zulassung für die iOS-Version der hochsicheren Kommunikationslösung SecurePIM Government SDS von Virtual Solution bis Februar 2023 verlängert. Die VS-NfD-zugelassene Lösung ist jetzt noch benutzerfreundlicher und unterstützt neueste Standards wie das PACE-Protokoll.
Im Auftrag des BSI hat Virtual Solution das Produkt SecurePIM Government SDS entwickelt, damit Behördenmitarbeiter mit Daten bis zum Geheimhaltungsgrad „Verschlusssache – nur für den Dienstgebrauch“, kurz VS-NfD, …
• ServiceNow erfüllt BSI-Sicherheitskriterien für Cloud Computing (C5).
• Weiterer Meilenstein auf dem Weg des Unternehmens, mit der Einhaltung globaler Standards für höchste Sicherheit und Qualität im Cloud-Service-Markt zu sorgen.
• Zusammen mit den beiden eigenen deutschen Datencentern setzt ServiceNow damit Maßstäbe für sichere Cloud-Services.
München, 26. März 2020 - ServiceNow (NYSE: NOW), der Spezialist für digitale Workflows, erfüllt die Anforderungen an die Sicherheit von Cloud-Diensten, die das Bundesamt für Sicherheit in der Informationstechnik …
… der Arbeit und ein geradezu exponentielles Wachstum an Homeoffice-Lösungen.
Dieser Trend ist auch Cyber-Kriminellen bewusst und so warnten in der Vorwoche unter anderem der IT-Branchenverband Bitkom sowie das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor möglichen Sicherheitsrisiken und Angriffen auf Mitarbeiter und IT-Systeme im Homeoffice. Der Tenor ist eindeutig: Mobile, häusliche Arbeitsplätze erfüllen in den meisten Fällen nicht die Anforderungen an eine sichere IT-Infrastruktur, wie sie üblicherweise im Unternehmensumfeld …
… oder Desktop-PCs. ECOS bietet hierzu beispielsweise Lösungen wie den ECOS SECURE BOOT STICK an, die gleichzeitig eine vollständige Trennung zwischen der geschäftlichen und der privaten Nutzung des jeweiligen Rechners gewährleisten. Hierbei sind mittlerweile auch Produkte erhältlich, die nach den BSI-Kriterien für die Geheimhaltungsstufe VS-NfD zugelassen sind.
Weitere Informationen rund um Notfallarbeitsplätze in der aktuellen Corona-Situation hat ECOS Technology unter https://www.ecos.de/loesungen/anwendungen/notfallarbeitsplaetze/ bereitgestellt.
… Main und Stuttgart. Mit der ISO/IEC 27001-Zertifizierung markiert die Onventis GmbH den nächsten Schritt hinsichtlich einer vollumfänglichen Erfüllung sicherheitsrelevanter Kundenanforderungen und geltender gesetzlicher Bestimmungen rund um die Informationssicherheit.
Die Prüfgesellschaft BSI bestätigt: „Onventis zeigt mit der Zertifizierung, dass innovative Technologien und Informationssicherheit Hand in Hand gehen. Über eine ISO/IEC 27001-Zertifizierung weisen Unternehmen ein extrem hohes Niveau an Informationssicherheit nach internationalen Standards …
… Wellershoff, Vorstand von Virtual Solution in München. „Übrigens haben Messenger-Lösungen anderer deutscher Anbieter im Behördenumfeld bis heute keine offiziellen Zulassungen, um vertrauliche Daten zu verarbeiten. Im Gegensatz dazu sind Produkte von Virtual Solution bereits vom BSI bis zur Geheimhaltungsstufe VS-NfD zugelassen. Und so können Behörden und Unternehmen mit SecurePIM ihre Daten auf mobilen Geräten in einer hochsicheren Umgebung betreiben und verwalten. Dadurch wird verhindert, dass Daten unkontrolliert ab- oder einfließen beziehungsweise …
… Kooperation mit FCEDA, German-American Chamber of Commerce und Symantec)
25.02.2020: TeleTrusT RSA Gold Sponsor Track "The European Cybersecurity Act and its impact on US companies" (Panel Session mit TeleTrusT, ENISA, BSI, SGS)
26.02.2020: TeleTrusT und FIDO Alliance: Deutsch-Amerikanischer Experten-Workshop
26.02.2020: Networking-Empfang im Deutschen Generalkonsulat San Francisco
Aktuelle Detailinformationen zu Themen, Daten und Referenten:
https://www.teletrust.de/veranstaltungen/rsa/rsa-2020/
Teilnehmermeldungen bitte bis spätestens 20.02.2020 an
… 14644 entnehmen.
Die DIN EN ISO 14644 ist der internationale Standard für Sauberkeit in Reinräumen, wird aber auch für Serverräumen, Data Center und Rechenzentren zugrundegelegt. OEM Hardware-Hersteller, Versicherer und das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfehlen / verlangen die Einhaltung der Kriterien, also eine sichere Umgebung und ein sauberes Umfeld für die zentrale IT-Infrastruktur. Wer als Betreiber der zentralen IT diese Norm nicht einhält, gefährdet die IT-Sicherheit, Ausfallsicherheit und Verfügbarkeit sowie …
Heilbronn, 23. Januar 2020 - Stadtverwaltungen, Kliniken und Universitäten hatten in letzter Zeit vermehrt mit Hackerangriffen zu kämpfen. Sie alle wurden von Emotet lahmgelegt. Der Trojaner zählt aktuell zu den gefährlichsten Schadprogrammen, warnt das BSI. Gegen Malware jeglicher Art können sich Unternehmen allerdings schützen, wenn E-Mail-Links und -Anhänge in Hardware-isolierten Micro-VMs ausgeführt werden.
Die Schadsoftware Emotet wird nicht ohne Grund als eine der größten Gefahren für die Unternehmens-IT bezeichnet. Die Kombination aus Dynamit-Phishing …
… vielschichtige Bedrohung dar. Im Weiterbildungs-Kurs IT-Sicherheitsmanagement der Universität Hamburg werden sowohl Grundsätze des Sicherheitsmanagements und eines professionellen Schutzkonzepts als auch praktisches Wissen, wie u. a. Grundlagen von Rechner- und Netzsicherheit, BSI IT-Grundschutz, Verschlüsselung, Datenschutz und Intrusion Detection vermittelt. Während in den Medien vorrangig über spektakuläre Cyber-Angriffe und Datenschutzverletzungen berichtet wird, liegt eine große Sicherheitslücke häufig (auch) in den Unternehmen selbst: Mitarbeiterinnen …
… SDK (Software Development Kit), Treiber und Support für Windows, Linux, Android und Embedded-Systeme bereit.
„Wir wissen um die komplexen Herausforderungen der Kassenhersteller bei der Bereitstellung gesetzeskonformer Kassensysteme und erfüllen selbstverständlich die hohen Zertifizierungsanforderungen des BSI“, sagt Hubertus Grobbel, Vice President Security Solutions bei der Swissbit AG in München. „Alle bereits im Feld befindlichen Kassensysteme in Handel, Handwerk und Gastronomie sind verpflichtend bis spätestens Ende 2022 nachzurüsten – PC-Systeme …
… er das mit falschen Mitteln.
Alle Unternehmen, die Barzahlungen entgegennehmen, sind seit dem 1.1.2020 zur Ausgabe eines Beleges verpflichtet (Belegausgabepflicht oder kurz Bonpflicht). Zudem müssen sie laut Kassensicherungsverordnung ihre Kassensysteme mit einer vom BSI zertifizierten technischen Sicherheitseinrichtung (TSE) aufrüsten, die jeden Kassenvorgang unveränderlich erfasst und eine direkte Kontrolle des Finanzamtes ermöglicht. Wenn Unternehmen schon zur Nutzung fälschungssicherer Kassen verpflichtet werden, dann ist eine Bonpflicht nicht …
… Server, Storage und Netzwerk bereits im Vorfeld bei uns im Haus vorzubereiten und auf deren Funktion zu prüfen, um einen einwandfreien Einsatz beim Kunden zu garantieren.“ so Marc Zimmermann, Sales Manager Infrastructure Sales. Weiter ergänzt er: „Dabei schätzen unsere Geschäftspartner neben den umfänglichen Bereitstellungsservices auch das weltweite Rollout-Angebot oder auch die BSI-konforme Rückholung bzw. Datenlöschung bei Altgeräten. Unsere individuellen Services sind unsere große Stärke, wodurch wir uns von unseren Mitbewerbern differenzieren“.
… gibt es zahlreich: ISO 27001, IT-Grundschutz, VDA / TISAX, VdS 10000, VAIT. Aber welche dieser Zertifizierungen sind für welche Unternehmen sinnvoll oder sogar notwendig?
Zertifikate, die den grundlegenden IT-Schutz sicher stellen, sind das ISO 27001 und der IT-Grundschutz des BSI. Im Gegensatz zu TISAX, VAIT, C5 und VDS 10000 sind diese Zertifikate nicht nur für Unternehmen aus gewissen Branchen oder einer gewissen Größe sinnvoll, sondern grundsätzlich für alle Unternehmen. Die Voraussetzung für möglichst reibungslose und produktive Arbeitsabläufe …
… eIDAS-Konformität ist in der Europäischen Union und anderen Ländern weltweit erforderlich, um Dienstleistungen zwischen einzelnen Regierungsbehörden oder zwischen Regierungsbehörden und Bürgern abzuwickeln. Darüber hinaus ist die Bereitstellung von öffentlichen Diensten und Website-Zertifikaten betroffen oder auch geregelte Märkte wie Banken, Finanzdienstleistungen und Gesundheitswesen. eIDAS kann auch bei grenzüberschreitenden Dienstleistungen wie der Autovermietung zum Einsatz kommen – bzw. wann immer ein Unternehmen die Rechtsgültigkeit einer …
… wie E-Mail, Internet & Co.
- Betriebliches Eingliederungsmanagement
> Sonderfall: Datenverarbeitung für Compliance-Zwecke
Seminarprogramm Tag 3:
IT-Compliance sicher umsetzen
> Diese "rote Linien" müssen Sie kennen: Mindestanforderungen aus BAIT, VAIT, DIN EN ISO 2700x und BSI-Grundschutz prüfungsfest umsetzen
> Welche Risiken sind "wesentlich"? Begriffsabgrenzung zu § 25b KWG; § 26 ZAG und § 32VAG
> Auslagerung oder Fremdbezug? Richtige Bewertung von Software und IT-Dienstleistungen
> IT-Compliance im Überblick: Verzahnung …
… eingeführt. Seit gestern gilt die Annahmepflicht von E-Rechnungen flächendeckend für alle weiteren öffentlichen Auftraggeber der Bundesverwaltung. Bis Mitte April 2020 muss die Empfangsbereitschaft auch auf Länderebene erfolgen.
Mit der Schütze AG steht ihnen ein ISO-9001 und BSI-zertifizierten Partner zur Seite. Profitieren Sie von unserer langjährigen Beratungs- und Entwicklungskompetenz im Bereich elektronischer Rechnungsverarbeitung. Wir freuen uns darauf, Sie bei Ihrem Vorhaben zu unterstützen. Setzen Sie sich mit uns in Verbindung und vereinbaren …
… nun vorgestellte OS.tse und die Compex-Kassensoftware OS.pos lassen sich im Verbund schnell einführen – und besonders leicht anpassen, falls die Vorgaben im kommenden Jahr anders präzisiert werden als allgemein erwartet.
Derzeit prüft das Bundesamt für Sicherheit in der Informationstechnik (BSI) mehrere TSE-Lösungen, hat aber – soweit bekannt – noch keine einzige zertifiziert. Der Handelsverband Deutschland (HDE) hatte bereits im April die kurze Frist für die Umrüstung der Kassen kritisiert. Der HDE sprach dabei von spät festgelegten und in der …
… noch Ansatzpunkte oder Inspiration, Ihre eigenen Vorlagen zu verbessern.
Die Excel-Vorlage bietet Ihnen:
• Automatische Berechnung des Risikowerts
• Farbliches Hervorheben kritischer Risikoobjekte
• Bedrohungs- und Schwachstellen-Katalog als Vorlage zur Risikobewertung (ISO 27005, BSI)
• Inklusive ISO 27001 Maßnahmenkatalog
• Planung der Maßnahmenumsetzung
Weiterhin sind in letzter Zeit durch die häufiger auftretenden Cyberattacken und Sicherheitsvorfälle in Krankenhäusern vermehrt Fragen zum Risikomanagement aufgekommen.
Deshalb haben wir uns …
… wenn sich die Sicherheit nur punktuell verbessert.
3. Awareness löst viele Probleme
Unternehmen wie Behörden erkennen zunehmend die Begrenztheit ihrer Abwehrmaßnahmen. Sie intensivieren deshalb auch die Schulung der Mitarbeiter im Hinblick auf Cyber-Gefahren. Auch das BSI hält entsprechende Awareness-Kampagnen für unerlässlich. Solche Maßnahmen sind zwar richtig, lösen aber bei Weitem nicht alle Probleme. Selbst der bestens geschulte und vorsichtigste Mitarbeiter kann mit intelligenten Angriffsmethoden problemlos überlistet werden.
4. Browser …
… oder Datencontainern (ASiC).
Mit dem TLS Checklist Inspector demonstriert achelos eine neue Webportallösung. Die Testsuite überprüft einfach und effizient die Sicherheit von Internetseiten nach Richtlinien des Bundesamts für Sicherheit in der Informationstechnik (BSI).
„Die zwei neuen Testsuiten erweitern bedarfsgerecht unser umfangreiches Portfolio an Security Testsuiten. Der eIDAS Inspector wird als unterstützendes Prüfwerkzeug in Zertifizierungsprozessen, zur prozessbegleitenden Ausgangskontrolle (z. B. in Trust Centern) oder zum Verifizieren …
Im September 2019 warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) erneut vor der Schadsoftware Emotet, die in Unternehmen weiterhin grosse Schäden angerichtet. Die Verbreitung findet klassisch per E-Mail mittels gefälschter Absenderadressen statt, im Anhang der Nachrichten befinden sich virulente Office-Dokumente in denen ausführbaren Makros oder Links enthalten sind, über welche die Malware ausgeführt wird. Emotet beschädigt dabei meistens nicht nur Dateien oder das Betriebssystem, sondern verschlüsselt die Festplatten der betroffenen …