openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Bsi

Bild: Felix Pohl wird neuer Geschäftsführer der dacoso GmbHBild: Felix Pohl wird neuer Geschäftsführer der dacoso GmbH
dacoso GmbH

Felix Pohl wird neuer Geschäftsführer der dacoso GmbH

… wird.“ Felix Pohl ist diplomierter Elektro- und Informationstechniker und hat sich schon sehr früh im Unternehmen seines Vaters mit den Produkt- und Administrationsthemen auseinandergesetzt. Unter seiner Federführung hat dacoso seine ISO-Zertifizierungen 9001 und 27001 erzielt sowie die BSI-Zertifizierung für das dacoso-eigene Network & Security Operation Center. „Mein Ziel ist es, den dacoso-Weg fortzusetzen und Impulse bei der Entwicklung neuer Dienstleistungen in den Bereichen Cyber Defence und Virtual Networking zu setzen“, so Felix Pohl. …
01.10.2019
Bild: XRechnungs-Tools vereinfachen eRechnung für öffentliche FinanzabläufeBild: XRechnungs-Tools vereinfachen eRechnung für öffentliche Finanzabläufe
Schütze AG

XRechnungs-Tools vereinfachen eRechnung für öffentliche Finanzabläufe

… bekannten pdf-Format. Die XRechnungs-Library bindet XRechnungen in nur wenigen Schritten medienbruchfrei ein und ermöglicht so, besonders Lieferanten, die einfache und schnelle Integration in die eigenen Systeme. Mit der Schütze AG steht ihnen ein ISO-9001 und BSI-zertifizierten Partner zur Seite. Gerne unterstützen wir Sie auch dabei, die XRechnungs-Tools bedarfsgerecht in Ihrem System zu platzieren. Profitieren Sie von unserer langjährigen Beratungs- und Entwicklungskompetenz im Bereich elektronischer Rechnungsverarbeitung und erfahren Sie, wie …
10.09.2019
Bild: IT-Outsourcing: Vertragsgestaltung und DatenschutzBild: IT-Outsourcing: Vertragsgestaltung und Datenschutz
Schürmann Rosenthal Dreyer Rechtsanwaelte

IT-Outsourcing: Vertragsgestaltung und Datenschutz

… Insbesondere die komplexe Vertragsgestaltung sowie die Wahrung des Datenschutzes stellen Kernfragen beim Prozess des IT-Outsourcings dar. IT-Outsourcing: Das Vorgehen Beim IT-Outsourcing muss strukturiert und organisiert vorgegangen werden. Das BSI empfiehlt dabei folgende Vorgehensweise: 1. Strategische Planung 2. Definition des wesentlichen Sicherheitskonzepts 3. Auswahl des Outsourcing-Dienstleisters 4. Vertragsgestaltung 5. Erstellung eines Sicherheitskonzepts 6. Migrationsphase 7. Planung und Sicherstellung des laufenden Betriebs Es empfiehlt …
10.09.2019
Wie Sie sich gegen aktuelle Cyber-Angriffe schützen
Adiccon GmbH

Wie Sie sich gegen aktuelle Cyber-Angriffe schützen

Das aktuelle Beispiel des Cyber-Angriffs auf DRK-Kliniken im Juli macht deutlich, wie schnell Organisationen von Hackern lahmgelegt werden. Wie die Studie von Roland Berger zeigt, wurden 64% deutscher Kliniken bereits Ziel von Cyber-Attacken. Weitere Untersuchungen des BSI und bitkom belegen, dass selbst 70% aller Unternehmen regelmäßig Opfer von Cyber-Attacken werden. Denn die Gefahr, die von stetig weiter vernetzten IT-Systemen ausgeht, wird oft unterschätzt. Das Problem sind unzureichende Sicherheitsmaßnahmen, die als Folge einer fehlenden oder …
09.09.2019
Bild: Vor der Weitergabe das iPhone sicher löschen mit iShredder iOSBild: Vor der Weitergabe das iPhone sicher löschen mit iShredder iOS
ProtectStar Inc.

Vor der Weitergabe das iPhone sicher löschen mit iShredder iOS

… Leistungssteigerung. iShredder iOS ist in mehreren Versionen erhältlich. Die Professional Edition bietet 11 verschiedene Methoden der Datenvernichtung. Es verwendet zertifizierte Löschalgorithmen, darunter DoD 5220.22-M ECE, Peter Gutmann, DoD 5220.22-M, HMG Infosec No.5, German BSI-2011-VS, US Army AR380-19 und mehr. Die Military Edition bietet insgesamt 18 Löschmethoden und einen integrierten Dateibetrachter. Es verwendet dieselben Algorithmen und verwendet erweiterte militärische Löschmethoden wie den NATO-Standard, die US Navy NAVSO P-5239-26 …
06.09.2019
Digitale Hoheit über Produktionsanlagen sichern
ZEDAS GmbH

Digitale Hoheit über Produktionsanlagen sichern

Fernwartung mit zedas®secure übertrifft BSI-Empfehlungen Das sicherste Fernwartungsendgerät ist ausgeschaltet. Doch Eigner einer Produktionsanlage sind darauf angewiesen, dass Mitarbeiter und externe Dienstleister auf die Anlagen zugreifen können. Wie kann das in der Praxis funktionieren? zedas®secure ist ein umfassendes Sicherheitskonzept, speziell für kritische Infrastrukturen der Produktion, welches selbst die Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (Juli 2018; Gestaltung von Fernwartungszugängen [1]) übertrifft. …
05.09.2019
Bild: Android Daten sicher löschen mit iShredder Android Government und EnterpriseBild: Android Daten sicher löschen mit iShredder Android Government und Enterprise
ProtectStar Inc.

Android Daten sicher löschen mit iShredder Android Government und Enterprise

… Flash-Speicher * Dateien, Dokumente und Ordner sicher löschen * Verbesserte militärische Löschmethoden (nur Government Edition) * Zertifizierte Löschberichte * Volumenlizenzen für Unternehmen jeder Größe verfügbar iShredder Android Government verfügt beispielsweise über Löschalgorithmen wie DoD 5220.22-M E, BSI-VS-2011, DoD 5220.22-M ECE, BSI/VS-ITR TL-03423, CSEC ITSG-06, NATO Standard, Gutmann, HMG InfoSec No.5, DoD 5220.22 SSD, Navy NAVSO P-5239-26 (MFM & RLL), USAF AFSSI-5020, und weitere. iShredder Android Government bietet insgesamt mehr …
27.08.2019
Bild: VoIP-Sicherheitslücken in Büro-Telefonen? So erhöht man die Sicherheit gegen Spionage oder Hacker-AngriffeBild: VoIP-Sicherheitslücken in Büro-Telefonen? So erhöht man die Sicherheit gegen Spionage oder Hacker-Angriffe
TDT AG

VoIP-Sicherheitslücken in Büro-Telefonen? So erhöht man die Sicherheit gegen Spionage oder Hacker-Angriffe

… Denial-of-Service-Attacke, die die VoIP-Telefone außer Gefecht setzt – und für Kundenhotlines, beispielsweise von Banken oder Versicherungen, geschäftsschädigend sein kann. Um diesen ‚worst case‘ zu verhindern, hat der Digitalexperte Michael Pickhardt (Vorstandsvorsitzender der TDT AG) einen Tipp: „Als BSI zertifiziertes Unternehmen wissen wir, wie wichtig Sicherheit auch und gerade in der Telefonie ist. Mit diesem seit Firmengründung bewährten Grundsatz für unsere Produkte haben wir im August 2019 die TK-Anlage VA1000 auf den Markt gebracht. Bei …
22.08.2019
Bild: Datenschutz. Wieso ich?Bild: Datenschutz. Wieso ich?
Skytale Online Akademie für IT-Sicherheit

Datenschutz. Wieso ich?

… Datenschutz eben nicht nur Sache des Datenschutzbeauftragten oder des Chefs ist, sondern tatsächlich alle angeht. Auf Eigeninitiative ihrer Mitarbeiter sollten die Verantwortlichen da besser nicht setzen: So ergab eine Umfrage des Bundesamtes für Sicherheit in der Informationstechnik (BSI), dass sich fast die Hälfte der Befragten nicht aktiv mit dem Thema IT-Sicherheit beschäftigt und jeder Fünfte sogar darauf vertraut, dass sich der Arbeitgeber schon um die Sicherheit kümmern werde. „Datenschutz. Wieso ich?“ Eine Kurz-Schulung, die sensibilisiert …
22.08.2019
IT-Sicherheitsgesetz 2.0 – Weitere drastische Auflagen in der KRITIS-Verordnung geplant
Adiccon GmbH

IT-Sicherheitsgesetz 2.0 – Weitere drastische Auflagen in der KRITIS-Verordnung geplant

… Der fertige Entwurf der neuen Gesetzesvorlage ist zur Veröffentlichung in diesem Jahr geplant. Nach Inkrafttreten der Rechtsverordnung müssen dann innerhalb von zwei Jahren die Anforderungen umgesetzt werden (§ 8a Abs. 1 BSIG). Welche wesentlichen Pflichten kommen auf KRITIS-Betreiber zu? Verpflichtende Angriffserkennung Inbetriebnahme von Systemen zur Erkennung von Cyber-Attacken. Konkret: KRITIS-Betreiber müssen sicherstellen, dass neben einer Firewall sowie einer Anti-Viren Software zusätzlich Systeme implementiert sind, welche Cyber-Angriffe …
19.08.2019
Neue drahtlose Smartcard am Schlüsselbund macht mobile Geräte sicher
certgate GmbH

Neue drahtlose Smartcard am Schlüsselbund macht mobile Geräte sicher

… erfolgreichen AirID, welcher bereits zu tausenden bei Unternehmen und Behörden im Einsatz ist. Der AirID ist vom Bundesamt für Sicherheit in der Informationstechnologie geprüft und für VS-NfD (Verschlusssache – Nur für Dienstgebrauch) mit der mobilen App SecurePIM freigegeben. Die BSI Freigabe ist ebenfalls für den AirID 2 Mini beantragt und wird für Q3/Q4 diesen Jahres erwartet. Die bereits vom AirID bekannte AutoLock Funktionalität, die den Computer automatisch sperrt, wenn der Benutzer sich entfernt ist natürlich auch integriert. Dies verbessert …
13.08.2019
BDSG mbH jetzt Mitglied der Allianz für Cybersicherheit des BSI
BDSG mbH

BDSG mbH jetzt Mitglied der Allianz für Cybersicherheit des BSI

… Angriffsmethoden sind immer schwieriger zu entdecken und lassen sich mit klassischen Schutzmechanismen wie Virenscannern und Firewalls kaum noch effektiv abwehren. Mit der 2012 gegründeten Allianz für Cyber-Sicherheit verfolgt das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Ziel, die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken. Die Allianz für Cyber-Sicherheit arbeitet hierbei mit Partnern, die ein besonderes Engagement für die Erhöhung der Cyber-Sicherheit am Standort Deutschland zeigen. Die BDSG mbH …
08.08.2019
Gegenüberstellung: ISMS nach ISO 27001 oder IT-Grundschutz (BSI) umsetzen?
Adiccon GmbH

Gegenüberstellung: ISMS nach ISO 27001 oder IT-Grundschutz (BSI) umsetzen?

Die konkrete ISMS Umsetzung kann mittels der internationalen Norm ISO/IEC 27001 oder auf Grundlage des IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erfolgen. Beide Ansätze sind grundsätzlich ähnlich – es soll ein Managementsystem für Informationssicherheit (ISMS) umgesetzt werden, um Risiken im Bereich der Informationssicherheit durch geeignete Maßnahmen auf ein akzeptables Maß zu reduzieren. Gemeinsamkeiten von ISO 27001 und IT-Grundschutz Beide Ansätze verfolgen das Konzept, den gesamten ISMS Prozess in einem …
22.07.2019
Bild: Zertifizierungen stärken das VertrauenBild: Zertifizierungen stärken das Vertrauen
Everbridge

Zertifizierungen stärken das Vertrauen

… ist der erste in den USA ansässige Anbieter von Notfallbenachrichtigungen, der die strengen C5-Compliance-Anforderungen erfüllt. Mit dem Anforderungskatalog C5 (Cloud Computing Compliance Controls Catalogue) hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Richtlinie zur Beurteilung der Informationssicherheit von Cloud-Diensten herausgegeben. Der C5-Anforderungskatalog, der 17 Kontrollbereiche umfasst, ist zum Branchen-Standard für eine sichere Cloud geworden und eine notwendige Bewertung für die Zusammenarbeit mit dem öffentlichen …
17.07.2019
Bild: DIAMOS Rechenzentrumsbetriebs nach ISAE 3402 und ISAE 3000 erfolgreich geprüft – bereit für die KA-ITBild: DIAMOS Rechenzentrumsbetriebs nach ISAE 3402 und ISAE 3000 erfolgreich geprüft – bereit für die KA-IT
DIAMOS AG

DIAMOS Rechenzentrumsbetriebs nach ISAE 3402 und ISAE 3000 erfolgreich geprüft – bereit für die KA-IT

… Services berücksichtigt werden müssen, entwickelt die DIAMOS Ihre Lösungen stetig weiter. Dafür steht DIAMOS im engen Kontakt mit Kunden und branchennahen Wirtschaftsprüfern. Auch die Vorgaben und Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und internationale Standards werden berücksichtigt. „Mit der KA-IT kommen neue Richtlinien für die ganze Investmentbranche, welche zwar einen nicht zu unterschätzenden Aufwand mit sich bringt, aber den Aufwand wert sind. Unser Rechenzentrumsbetrieb erfüllt sämtliche aktuell geltenden …
12.07.2019
Bild: CogniCrypt-Transferprojekt: Fraunhofer IEM u. achelos erhöhen Qualität für sichere SoftwareimplementierungBild: CogniCrypt-Transferprojekt: Fraunhofer IEM u. achelos erhöhen Qualität für sichere Softwareimplementierung
achelos GmbH

CogniCrypt-Transferprojekt: Fraunhofer IEM u. achelos erhöhen Qualität für sichere Softwareimplementierung

… Weiterentwicklung des Produkts beitragen. CogniCrypt ist um neue Regeln erweitert worden, die Fehlimplementierungen anderer Bibliotheken (Bouncy Castle) erkennen und Sicherheitslücken frühzeitig vermeiden. Die Regeln wurden hierbei konform der Technischen Richtlinie 02102-1 des BSI geschrieben. CogniCrypt macht die Softwareentwicklung sicherer und qualitativ hochwertiger: Die Experten von achelos werden durch CogniCrypt bei Code Reviews zusätzlich unterstützt, denn das Werkzeug erbringt den Nachweis korrekt genutzter Anwendungsschnittstellen (APIs). „Die …
11.07.2019
Bild: SparxSystems CE: Modelle mit höchster SicherheitBild: SparxSystems CE: Modelle mit höchster Sicherheit
SparxSystems Central Europe

SparxSystems CE: Modelle mit höchster Sicherheit

… Grundlage, da es einfach zu erweitern und ergänzen ist. Sicherheitspartnerschaft Im Gespräch unterstreicht Kebbedies die seit 2004 bestehende Sicherheitspartnerschaft zwischen secunet und der Bundesrepublik Deutschland: „Wir sind vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert und auch dort wird unser modellbasierter Ansatz nun immer mehr genutzt.“ Der Markt für Lösungen im Bereich der IT-Sicherheit ist weltweit stark im Wachsen, da einerseits nun endlich gesetzliche Regelungen verbindlich werden und andererseits …
09.07.2019
Bild: OEM-Team von Dell Technologies optimiert die Zugangssicherheit mit Handvenen-ScannerBild: OEM-Team von Dell Technologies optimiert die Zugangssicherheit mit Handvenen-Scanner
Dell Technologies

OEM-Team von Dell Technologies optimiert die Zugangssicherheit mit Handvenen-Scanner

… Schlüssel, Smartcards oder RFID-Chips ist kein Verlieren, kein Vergessen wie bei PIN oder Passwort und kein Diebstahl oder Kopieren möglich. Die Lösung lässt sich komfortabel und berührungslos nutzen, sie arbeitet hochzuverlässig und erfüllt höchste Sicherheitsanforderungen; das BSI hat den Sensor für den Einsatz in Unternehmen zertifiziert. Die Kernkomponente bildet ein Handvenen-Sensor, den das OEM-Team in vorhandene Systeme und Infrastrukturen integriert. Die Lösung speichert kein Bild der Handvenen, sondern erstellt bei der erstmaligen Registrierung …
27.06.2019
Bild: Aus SIMSme Business wird ginlo BusinessBild: Aus SIMSme Business wird ginlo Business
Brabbler

Aus SIMSme Business wird ginlo Business

… ebenfalls weiterhin zur Verfügung. Sämtliche bekannten und bewährten Funktionen sind nach wie vor vorhanden. Auch in Sachen Sicherheit und Datenschutz gibt es keine Änderungen. Der Messenger bietet durch starke AES-Kryptographie und sein Hosting in einem BSI-zertifizierten deutschen Rechenzentrum umfassenden Schutz für sensible Unternehmensdaten. Da die technische Basis der Lösung nicht angetastet wurde, sind für die Anwenderunternehmen keine neuen Prüfungen erforderlich. Keinerlei Daten verlassen den Standort Deutschland, DSGVO-Konformität und ein …
26.06.2019
Bild: Sicherung der Unternehmensdaten: Mit sechs Maßnahmen machen Unternehmen ihre eigenen Apps sicherBild: Sicherung der Unternehmensdaten: Mit sechs Maßnahmen machen Unternehmen ihre eigenen Apps sicher
Virtual Solution

Sicherung der Unternehmensdaten: Mit sechs Maßnahmen machen Unternehmen ihre eigenen Apps sicher

München, 26. Juni 2019 - Container-Apps bieten Mitarbeitern eine ideale Umgebung, um mobil produktiv arbeiten zu können. Virtual Solution nennt sechs leistungsstarke Schutzmechanismen zur wirksamen Absicherung. Mobile Endgeräte wie Smartphones und Tablets sind aus dem Arbeitsalltag nicht mehr wegzudenken. Fast jeder nutzt sie, aber oft sind die darauf gespeicherten Unternehmensdaten völlig unzureichend geschützt. Containerisierung und eine strikte Trennung von anderen Apps auf dem Gerät, ergänzt um Maßnahmen wie die Verschlüsselung der Daten, die …
26.06.2019
Verschlüsselte Telefonie: Virtual Solution integriert SecureVoice in SecurePIM
Virtual Solution

Verschlüsselte Telefonie: Virtual Solution integriert SecureVoice in SecurePIM

… Virtual Solution erweitert seine Container-App SecurePIM Government SDS um SecureVoice zur Ende-zu-Ende-Verschlüsselung von Sprache. Die neue Funktion ist einfach zu bedienen und bietet die erforderliche Sicherheit. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für die Lösung eine Freigabeempfehlung bis zum Geheimhaltungsgrad VS-NfD (Verschlusssache – nur für den Dienstgebrauch) für den Einsatz in Behörden erteilt. Die neue SecureVoice-Funktion des Produktes SecurePIM Government SDS ermöglicht verschlüsselte Telefonate von Smartphones. …
19.06.2019
Bild: IT-Sicherheitsgesetz: Das müssen Branchen bis 30. Juni tunBild: IT-Sicherheitsgesetz: Das müssen Branchen bis 30. Juni tun
NTT Security

IT-Sicherheitsgesetz: Das müssen Branchen bis 30. Juni tun

ISMANING, Deutschland, 13. Juni 2019 - Am 30. Juni läuft die Frist für die Umsetzung der ersten Verordnung der Änderung der BSI-Kritisverordnung ab. Was so juristisch daherkommt, hat für die betroffenen Branchen weitreichende Folgen. Unternehmen, die die Vorschriften nur unzureichend umsetzen, drohen im schlimmsten Fall hohe Bußgelder. Eva-Maria Scheiter, GRC-Spezialistin bei NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security Center of Excellence“ der NTT Group, gibt nützliche Tipps, um Strafzahlungen zu vermeiden. Für …
13.06.2019
Bild: Gesetzliche Vorgaben zum Schutz von Daten sind förderlichBild: Gesetzliche Vorgaben zum Schutz von Daten sind förderlich
carmasec Ltd. & Co. KG

Gesetzliche Vorgaben zum Schutz von Daten sind förderlich

… Bereich der IT-Sicherheit vorbereitet zu sein oder nicht über genügend Wissen zu verfügen. 3. Regulatorische Vorgaben werden als förderlich empfunden Orientierung bieten hierbei für viele Befragte regulatorische Vorgaben des Gesetzgebers wie die DSGVO oder das Methodenmodell IT-Grundschutz des BSI. Mehr als die Hälfte der Befragten empfinden sie als förderlich. Nur jeder fünfte Studienteilnehmer nimmt die Regulierungen als Hindernis wahr. Beachtlich ist hierbei, dass diese Gruppe sich zu mehr als zwei Dritteln aus Top-Managern zusammensetzt. 45% …
07.06.2019
Bild: Wie man für eine effektive Datenlöschung sorgtBild: Wie man für eine effektive Datenlöschung sorgt
Mahr EDV

Wie man für eine effektive Datenlöschung sorgt

… vollständig und nicht wiederherstellbar löschen, solange sichergestellt ist, dass das Überschreibprogramm auch Zugriff(srechte) auf alle Daten hat. Bei älteren Festplatten sollte die Daten 7-fach überschrieben werden, um sie mit höchster Wahrscheinlichkeit tatsächlich gelöscht zu haben. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hält hierzu viele konkrete und praktische Tipps bereit: „Wir empfehlen Programme zum Überschreiben der Festplatten zu verwenden, die von einem bootfähigen Medium (z.B. CD, USB-Stick) gestartet werden und die …
28.05.2019
Bild: FP bringt TR-RESISCAN-Zertifizierung für die Mobile-App trebono auf den WegBild: FP bringt TR-RESISCAN-Zertifizierung für die Mobile-App trebono auf den Weg
Francotyp-Postalia Holding AG

FP bringt TR-RESISCAN-Zertifizierung für die Mobile-App trebono auf den Weg

Ab sofort sind mit dem Smartphone gescannte Dokumente erstmals nach TR-RESISCAN zertifiziert und somit beweiskräftig. FP unterstützt Unternehmen dabei, für Cloud-Lösungen eine BSI-Zertifizierung für das ersetzende Scannen mittels App zu erlangen. Künftig will FP weitere Unternehmen im BSI-Freigabeprozess beraten und mit den entsprechenden Sicherheitsfeatures ausstatten. Berlin, 22.05.2019 – Eine neue App-Zertifizierung ermöglicht ab sofort das rechtssichere Erfassen von Belegen mit mobilen Geräten wie Smartphones oder Tablets. Francotyp-Postalia …
23.05.2019
Bild: 2KS Cloud Services erhält erstes TR-RESISCAN-Zertifikat für mobilen ScanprozessBild: 2KS Cloud Services erhält erstes TR-RESISCAN-Zertifikat für mobilen Scanprozess
2KS Cloud Services GmbH

2KS Cloud Services erhält erstes TR-RESISCAN-Zertifikat für mobilen Scanprozess

Abrechnung steuerbegünstigter Sachbezüge mit Smartphone-App trebono wird rechtssicher ------------------------------ Bonn, 21. Mai 2019. Dem Scanprozess trebono Cloud Services ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Konformität mit der Technischen Richtlinie Ersetzendes Scannen (TR-RESISCAN) bestätigt worden. Das entsprechende Zertifikat hat der Hersteller 2KS Cloud Services heute auf dem 16. Deutschen IT-Sicherheitskongress in Bonn erhalten. trebono wird darin die Einhaltung der strengen Anforderungen der TR-03138 …
22.05.2019
Bild: Information Security Management System (ISMS) nach Anforderungen der ISO 27001 und des Datenschutzes (DSGVO)Bild: Information Security Management System (ISMS) nach Anforderungen der ISO 27001 und des Datenschutzes (DSGVO)
WMC Wüpper Management Consulting GmbH

Information Security Management System (ISMS) nach Anforderungen der ISO 27001 und des Datenschutzes (DSGVO)

… 27001 • Unkomplizierte Nutzung auf Basis einer Jahreslizenz • 1 Untersuchungsbereich, 3 Super/Power User, 7 Action User QSEC®EASY EXPRESS ab sofort neu: • Arbeiten EU-DS GVO • Arbeiten nach nach IT-Grundschutz mit der BSI-Erweiterung (optional) • Modul Security Incident Management • Englische Sprachvariante (optional) • Maßnahmenmanagement jetzt mit umfangreichen Maßnahmenvorschlägen Die QSEC® EASY EXPRESS umfasst nachfolgende Module: IT Compliance, Maßnahmenmanagement, Risikomanagement, Datenschutzmanagement, (Security) Incident Management, …
10.05.2019
PikeOS Hypervisor erhält wichtige Zertifizierungen für sicherheitskritische Anwendungen
SYSGO GmbH

PikeOS Hypervisor erhält wichtige Zertifizierungen für sicherheitskritische Anwendungen

SYSGO hat für sein Echtzeit-Betriebssystem PikeOS eine Reihe wichtiger branchenspezifischer Safety-Zertifizierungen durch den TÜV Süd erhalten. ------------------------------ Zudem hat SYSGO eine Common Criteria-Security-Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. Laut TÜV Süd erfüllt der Hypervisor die Anforderungen des Safety Integrity Level 2 der IEC 61508 für sicherheitsrelevante elektrische und elektronische Systeme. Der TÜV Süd bescheinigt zudem die Einhaltung von SIL 2 für die bahnspezifische …
09.05.2019
Bild: Deutschlands Unternehmen und Behörden haben ein neues altes ProblemBild: Deutschlands Unternehmen und Behörden haben ein neues altes Problem
Bromium

Deutschlands Unternehmen und Behörden haben ein neues altes Problem

Kommentar von Jochen Koehler, Regional Director DACH beim Sicherheitsanbieter Bromium in Heilbronn Und täglich grüßt das Murmeltier, könnte man angesichts der neuesten Warnung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) vor Ransomware-Attacken meinen. Es ist nicht das erste Mal, dass die Behörde mit einer entsprechenden Meldung an die Öffentlichkeit geht, und es wird auch nicht das letzte Mal sein. Längst ist Ransomware ein lukratives Geschäft für Cyber-Kriminelle und es gibt keine Anzeichen dafür, dass dieser Trend abebbt. Das …
09.05.2019
Bild: Der Kampf gegen Wahlmanipulation gelingt nur als EinheitBild: Der Kampf gegen Wahlmanipulation gelingt nur als Einheit
NTT Security

Der Kampf gegen Wahlmanipulation gelingt nur als Einheit

… verbreiten, Einhalt zu gebieten, ist eine enge Zusammenarbeit mit der Werbebranche und den Social-Media-Plattformen nötig: Die Onlineplattformen müssen stärker dazu verpflichtet werden, entsprechende Einträge selbstständig und unverzüglich zu löschen. 3. Wahl und Absicherung von Anwendungen Die Infrastruktur für Wahlen sollte in allen Ländern als kritische Infrastruktur gelten und angemessen nach dem Stand der Technik abgesichert sein. In Deutschland beispielsweise gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) den IT-Grundschutz …
09.05.2019
Bild: *NEU* Seminar Informationssicherheits-Beauftragter - Seminare in HamburgBild: *NEU* Seminar Informationssicherheits-Beauftragter - Seminare in Hamburg
S&P Unternehmerforum GmbH

*NEU* Seminar Informationssicherheits-Beauftragter - Seminare in Hamburg

… Informationsrisikomanagement > Effiziente Kommunikation und Schnittstellenmanagement mit Auslagerungs-, Datenschutz- und Compliance-Beauftragten > Diese "rote Linien" müssen Sie kennen: Mindestanforderungen aus BAIT, VAIT, DIN EN ISO 2700x und BSI-Grundschutz prüfungsfest umsetzen > Einführung der Informationssicherheits-Leitlinie mit Richtlinien und Prozessen zur Identifizierung, Schutz, Entdeckung, Reaktion und Wiederherstellung > Aufbau eines Aussagefähiges Management-Reporting Risikoanalyse zur Feststellung des IT-Schutzbedarfs: > …
29.04.2019
Bild: 5G: Neue Möglichkeiten für Unternehmen bei der DigitalisierungBild: 5G: Neue Möglichkeiten für Unternehmen bei der Digitalisierung
Mahr EDV

5G: Neue Möglichkeiten für Unternehmen bei der Digitalisierung

… Name für das Netz der fünften Mobilfunkgeneration. Es soll höhere Datenraten und eine verbesserte Kapazität leisten. Darüber hinaus soll sich das neue Netzt durch „Intelligenz“ auszeichnen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht insbesondere für Unternehmen neue Möglichkeiten der Digitalisierung. Entsprechend heißt es auf der Homepage des Amtes: „So kann 5G beispielsweise die Vernetzung innerhalb und zwischen Firmen verbessern oder die Anlagensteuerung mittels Maschine-zu-Maschine-Kommunikation (M2M) revolutionieren. …
17.04.2019
Bild: Studie misst Einfluss von Cybersicherheit und regulatorischen Vorgaben im Kontext der digitalen TransformationBild: Studie misst Einfluss von Cybersicherheit und regulatorischen Vorgaben im Kontext der digitalen Transformation
carmasec Ltd. & Co. KG

Studie misst Einfluss von Cybersicherheit und regulatorischen Vorgaben im Kontext der digitalen Transformation

… von Unternehmen?” in Auftrag gegeben. Ziel ist es, einen tieferen Einblick in das Meinungsbild deutscher mittelständischer Unternehmen zu Digitalisierung, Cybersicherheit, Datenschutz und regulativen Eingriffen des Staates zu erhalten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in 2018 deutlich mehr Hackerangriffe auf Betreiber kritischer Infrastrukturen registriert. In der zweiten Jahreshälfte 2018 gab es 157 solcher Attacken. Diese sind nur die Spitze des Eisberges und führen vor Augen, dass Cybersicherheit eine kritische …
16.04.2019
Dell Technologies und ekom21 schließen Hardware-Rahmenvertrag für kommunale Kunden
Dell

Dell Technologies und ekom21 schließen Hardware-Rahmenvertrag für kommunale Kunden

… von PC-Systemen, Thin Clients, Notebooks, Tablets, Monitoren, Servern, Storage-Systemen, Network-Lösungen, Racks und USVs vereinbart. Der Vertrag hat eine Laufzeit von vier Jahren. Die ekom21 ist der größte kommunale IT-Dienstleister in Hessen und einer der drei größten BSI-zertifizierten kommunalen IT-Dienstleister in Deutschland. Vor Kurzem führte ekom21 eine europaweite Ausschreibung für einen Zeitraum von vier Jahren durch. Dabei erhielt Dell Technologies neben zwei weiteren Anbietern den Zuschlag bei zahlreichen Losen und konnte sich gegen …
15.04.2019
IT-Sicherheitswirtschaft: Welche Messen und Zielregionen sind wichtig?
Bundesverband IT-Sicherheit e.V. (TeleTrusT)

IT-Sicherheitswirtschaft: Welche Messen und Zielregionen sind wichtig?

… secIT und die Infosecurity UK sowie der Mobile World Congress und die Hannover Messe, letztere insbesondere nach dem Wegfall der CeBIT. Mehr-fachnennungen entfallen desweiteren auf die PITS und die GISEC Dubai. Sonstige Nennungen orientieren u.a. auf AFCEA, BSI-Kongress, OMNISECURE, SPS IPC Drives sowie auf zahlreiche Spezial- und Nischenmessen mit IT-Sicherheitsanteil. Bei den Zielmärkten dominiert die D-A-CH-Region bzw. die EU, dicht gefolgt von den USA, sowie die Emira-te bzw. der Nahe Osten. Mehrfachnennungen entfallen auf Kanada, Australien, …
09.04.2019
Bild: Seminar Informationssicherheits-Beauftragter - Seminare in MünchenBild: Seminar Informationssicherheits-Beauftragter - Seminare in München
S&P Unternehmerforum GmbH

Seminar Informationssicherheits-Beauftragter - Seminare in München

… Informationsrisikomanagement > Effiziente Kommunikation und Schnittstellenmanagement mit Auslagerungs-, Datenschutz- und Compliance-Beauftragten > Diese "rote Linien" müssen Sie kennen: Mindestanforderungen aus BAIT, VAIT, DIN EN ISO 2700x und BSI-Grundschutz prüfungsfest umsetzen > Einführung der Informationssicherheits-Leitlinie mit Richtlinien und Prozessen zur Identifizierung, Schutz, Entdeckung, Reaktion und Wiederherstellung > Aufbau eines Aussagefähiges Management-Reporting Risikoanalyse zur Feststellung des IT-Schutzbedarfs: > Risikoanalyse …
08.04.2019
Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen
TÜV TRUST IT GmbH

Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen

… Unternehmensgruppe TÜV AUSTRIA stellt eine rege Nachfrage nach Unterstützungsleistungen fest ------------------------------ Im Mai 2018 mussten die ersten KRITIS-Unternehmen das IT-Sicherheitsgesetz (IT-SiG) vollständig umgesetzt haben. Bis Mitte dieses Jahres müssen alle weiteren KRITIS-Unternehmen entsprechend dem BSI-Gesetz §8a erstmals einen dokumentierten Nachweis der anforderungsgerechten Umsetzung durch eine qualifizierte Prüfstelle erbringen. Wer den Stichtag 30. Juni 2019 für den Nachweis nicht einhält, dem drohen Bußgelder. Mit dem 2015 in Kraft …
26.03.2019
Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen

… TÜV AUSTRIA stellt eine rege Nachfrage nach Unterstützungsleistungen fest Köln, 26.03.2019 – Im Mai 2018 mussten die ersten KRITIS-Unternehmen das IT-Sicherheitsgesetz (IT-SiG) vollständig umgesetzt haben. Bis Mitte dieses Jahres müssen alle weiteren KRITIS-Unternehmen entsprechend dem BSI-Gesetz §8a erstmals einen dokumentierten Nachweis der anforderungsgerechten Umsetzung durch eine qualifizierte Prüfstelle erbringen. Wer den Stichtag 30. Juni 2019 für den Nachweis nicht einhält, dem drohen Bußgelder. Mit dem 2015 in Kraft getretenen IT-SiG verfolgt …
26.03.2019
Bild: Wie verkauft man einen gebrauchten Server?Bild: Wie verkauft man einen gebrauchten Server?
Mahr EDV

Wie verkauft man einen gebrauchten Server?

… bei jedem Server auszugehen ist, der in Betrieb war, kann die rechtliche Verpflichtung bestehen, die Festplatten vor der Weitergabe des Gerätes an Dritte zertifiziert löschen zu lassen. Diesbezüglich findet man hier https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/RichtigLoeschen/richtigloeschen_node.html eine entsprechende Information des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Es gibt eine Vielzahl von Anbietern für die professionelle Datenlöschung. Je nach individuellem Bedarf, weiß Mahr EDV aus Erfahrung, welche Anbieter …
26.03.2019
BSI zertifiziert weltweit ersten Open Source “eID-Kernel” gemäß BSI TR-03124
ecsec GmbH

BSI zertifiziert weltweit ersten Open Source “eID-Kernel” gemäß BSI TR-03124

[Michelau, 22. März 2019] Es ist vollbracht – mit großem Stolz präsentiert die ecsec GmbH ihr vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhaltenes Zertifikat für die Open eCard Version 1.3. Die sogenannte „Open eCard Library“ ist damit nicht nur der weltweit erste Open Source “eID-Kernel” für Android, sondern nun auch der erste und derzeit einzige vom BSI gemäß der Technischen Richtlinie (TR) 03124 (eID-Client) zertifizierte eID-Kernel, der quelloffen und frei zur Verfügung steht. Das ohne Mängel im Prüfbericht vergebene Zertifikat …
22.03.2019
Bild: BSI bestätigt JENETRIC hervorragende Bildqualität des kompaktesten ZehnfingerscannersBild: BSI bestätigt JENETRIC hervorragende Bildqualität des kompaktesten Zehnfingerscanners
JENETRIC GmbH

BSI bestätigt JENETRIC hervorragende Bildqualität des kompaktesten Zehnfingerscanners

… für Sicherheit in der Informationstechnik erteilt. Die Bildqualität des Zehnfingerscanners der JENETRIC GmbH erfüllt höchste Anforderungen. Das bescheinigt dem deutschen Biometrie-Unternehmen mit Sitz in Jena nun auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit seinem Zertifikat. Das BSI testete und zertifizierte als herstellerunabhängige Instanz die Bildqualität des LIVETOUCH QUATTRO Compact nach der strengen Technischen Richtlinie TR-03121 für die Biometrie in hoheitlichen Anwendungen. Für die öffentlichen Verwaltungen ist …
08.03.2019
Bild: achelos präsentiert Sicherheitstests als Service auf der RSA 2019Bild: achelos präsentiert Sicherheitstests als Service auf der RSA 2019
achelos GmbH

achelos präsentiert Sicherheitstests als Service auf der RSA 2019

… ist Initiator der deutschen Beteiligung und wurde als Teil der politischen Aktivitäten im Rahmen des Deutsch-Amerikanischen Freundschaftsjahres 2019 („Wunderbar together“) ausgewählt. Die Angst vor Cyberangriffen nimmt zu Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Lagebericht 2018 über die IT-Sicherheit in Deutschland einen deutlichen Anstieg der Anzahl der Schadprogrammvarianten gemeldet. Es gibt über 800 Millionen gefährliche Programme, und täglich kommen rund 380.000 neue Varianten hinzu. Remote-Testservice unterstützt …
04.03.2019
Bild: 1. BSI IT-Grundschutz-Tag 2019Bild: 1. BSI IT-Grundschutz-Tag 2019
BREDEX GmbH

1. BSI IT-Grundschutz-Tag 2019

Am 7. März 2019 findet der erste IT-Grundschutz-Tag 2019 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Kooperation mit der BREDEX GmbH statt. Er widmet sich schwerpunktmäßig dem Themenkomplex „IT Grundschutz als entscheidender Faktor für den nachhaltigen Unternehmenserfolg im Mittelstand“. Im Fokus der Veranstaltung stehen praxisorientierte Vorträge zum Einstieg in den IT-Grundschutz für den Mittelstand und zum nachhaltigen Schutz von Unternehmenswerten. Die Teilnehmer haben selbstverständlich die Möglichkeit eigene Fragen einzubringen. Seien …
31.01.2019
Bromium-Lösung sperrt Schadcode gefälschter E-Mails ein
Bromium

Bromium-Lösung sperrt Schadcode gefälschter E-Mails ein

… mit gefährlicher Schadsoftware auftauchen. Der Versuch, sie mit klassischen Sicherheitsmaßnahmen in den Griff zu bekommen, gleicht einen Vabanque-Spiel, warnt Sicherheitssoftware-Anbieter Bromium. Schon seit Wochen warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) intensiv vor einer E-Mail-Spam-Kampagne mit dem Onlinebanking-Trojaner Emotet. Er infiziert E-Mail-Postfächer und Rechner und kann gesamte Netzwerke lahmlegen. Das BSI konstatiert: „Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen …
30.01.2019
Bild: Mehr IT-Sicherheit durch zertifizierte RouterBild: Mehr IT-Sicherheit durch zertifizierte Router
TDT AG

Mehr IT-Sicherheit durch zertifizierte Router

… der höchstmöglichen Sicherheit handelt. Wer jedoch nicht warten möchte, bis das geplante IT-Sicherheitsgesetz 2.0 in Kraft tritt und die Hersteller die Kriterien erfüllen, kann schon heute auf einen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierten deutschen Hersteller setzen: Die TDT AG aus dem niederbayerischen Essenbach hat die ISO-27001 Zertifizierung als einziger Router-Hersteller weltweit bereits im September 2017 erhalten, bietet mit ihren IT-Produkten bestmögliche Sicherheits-Standards und begrüßt den Vorstoß des …
11.01.2019
Anders & Rodewyk hilft der Stadt Burgdorf bei Trojaner Befall
Anders & Rodewyk Das Systemhaus für Computertechnologien GmbH

Anders & Rodewyk hilft der Stadt Burgdorf bei Trojaner Befall

… ein solcher Vorfall wirklich jeden treffen kann und man sich eine Malware schneller einfangen kann als man denkt. Daher möchten wir am Ende dieses Artikels nochmal auf verschiedene Webseiten hinweisen, die Ihnen zeigen können, wie Sie sich am besten absichern können. Einen 100%igen Schutz wird man nie realisieren können, aber man kann zumindest Vorsorge treffen, um es potentiellen Angreifern so schwer wie möglich zu machen. Sollten Sie dennoch einmal bemerken, dass es einem Schädling gelungen ist, in Ihr Unternehmensnetzwerk einzudringen, wenden …
09.01.2019
Bild: Hackerangriff: Stellen Sie sich vor es ist Krieg und keiner merkt es.Bild: Hackerangriff: Stellen Sie sich vor es ist Krieg und keiner merkt es.
UTR |Umwelt|Technik|Recht| e.V.

Hackerangriff: Stellen Sie sich vor es ist Krieg und keiner merkt es.

… auf dem virtuellen Schlachtfeld dastehen würden. Der Cyberkrieg im Cyberspace wird ausschließlich mit Mitteln der Informationstechnik geführt. Er ist die hochtechnisierte Form der kriegerischen Auseinandersetzung im Informationszeitalter. Das Bundesamt für Sicherheit in der Informationstechnik BSI soll Deutschlands Speerspitze in der Verteidigung des Cyberraumes sein, doch kann es diese Aufgabe nicht erfüllen. Dessen Chef ist von Haus aus Betriebswirt und im Gegensatz zu seinem Vorgänger von Mathematik und Kryptologie unbeleckt. Nicht nur …
07.01.2019
Bild: Daten sicher löschen unter macOS mit iShredder Mac 2Bild: Daten sicher löschen unter macOS mit iShredder Mac 2
ProtectStar Inc.

Daten sicher löschen unter macOS mit iShredder Mac 2

… verschiedene Methoden der Datenvernichtung. Die Military Edition bietet insgesamt 18 sichere Löschmethoden sowie erweiterte Löschberichte. iShredder Mac Professional verwendet zertifizierte Löschalgorithmen, einschließlich: DoD 5220.22-M ECE, Peter Gutmann, DoD 5220.22-M, HMG Infosec No.5, German BSI-2011-VS, US Army AR380-19 und mehr. iShredder Mac Military Edition verwendet die gleichen Algorithmen. Darüber hinaus nutzt es erweiterte militärische Löschmethoden wie NATO-Standard, US Navy NAVSO P-5239-26 (MFM & RLL), USAF AFSSI-5020, BSI TL-03423 …
07.01.2019
Open eCard wird mobil und unterstützt eIDAS
ecsec GmbH

Open eCard wird mobil und unterstützt eIDAS

… eIDAS-Verordnung auf Basis von plattformunabhängigen und frei verfügbaren Open Source Komponenten erheblich erleichtert wird. Das Open Identity Summit 2019 (27.-29.03.2019, Garmisch-Partenkirchen) wird von einem go.eIDAS-Tutorial und einem Hackathon umrahmt. Erster Open Source „eID-Kernel“ gemäß BSI TR-03124 für Android Mit der kürzlich veröffentlichten Version 1.3 der Open eCard Plattform steht erstmals ein quelloffener und frei nutzbarer „eID-Kernel“ gemäß der Technischen Richtlinie BSI TR-03124 (eID-Client) des Bundesamtes für Sicherheit in …
04.12.2018

Sie lesen gerade: Pressemitteilungen zum Thema Bsi