… wird.“
Felix Pohl ist diplomierter Elektro- und Informationstechniker und hat sich schon sehr früh im Unternehmen seines Vaters mit den Produkt- und Administrationsthemen auseinandergesetzt. Unter seiner Federführung hat dacoso seine ISO-Zertifizierungen 9001 und 27001 erzielt sowie die BSI-Zertifizierung für das dacoso-eigene Network & Security Operation Center. „Mein Ziel ist es, den dacoso-Weg fortzusetzen und Impulse bei der Entwicklung neuer Dienstleistungen in den Bereichen Cyber Defence und Virtual Networking zu setzen“, so Felix Pohl. …
… bekannten pdf-Format. Die XRechnungs-Library bindet XRechnungen in nur wenigen Schritten medienbruchfrei ein und ermöglicht so, besonders Lieferanten, die einfache und schnelle Integration in die eigenen Systeme.
Mit der Schütze AG steht ihnen ein ISO-9001 und BSI-zertifizierten Partner zur Seite. Gerne unterstützen wir Sie auch dabei, die XRechnungs-Tools bedarfsgerecht in Ihrem System zu platzieren. Profitieren Sie von unserer langjährigen Beratungs- und Entwicklungskompetenz im Bereich elektronischer Rechnungsverarbeitung und erfahren Sie, wie …
… Insbesondere die komplexe Vertragsgestaltung sowie die Wahrung des Datenschutzes stellen Kernfragen beim Prozess des IT-Outsourcings dar.
IT-Outsourcing: Das Vorgehen
Beim IT-Outsourcing muss strukturiert und organisiert vorgegangen werden. Das BSI empfiehlt dabei folgende Vorgehensweise:
1. Strategische Planung
2. Definition des wesentlichen Sicherheitskonzepts
3. Auswahl des Outsourcing-Dienstleisters
4. Vertragsgestaltung
5. Erstellung eines Sicherheitskonzepts
6. Migrationsphase
7. Planung und Sicherstellung des laufenden Betriebs
Es empfiehlt …
Das aktuelle Beispiel des Cyber-Angriffs auf DRK-Kliniken im Juli macht deutlich, wie schnell Organisationen von Hackern lahmgelegt werden.
Wie die Studie von Roland Berger zeigt, wurden 64% deutscher Kliniken bereits Ziel von Cyber-Attacken. Weitere Untersuchungen des BSI und bitkom belegen, dass selbst 70% aller Unternehmen regelmäßig Opfer von Cyber-Attacken werden. Denn die Gefahr, die von stetig weiter vernetzten IT-Systemen ausgeht, wird oft unterschätzt.
Das Problem sind unzureichende Sicherheitsmaßnahmen, die als Folge einer fehlenden oder …
… Leistungssteigerung.
iShredder iOS ist in mehreren Versionen erhältlich. Die Professional Edition bietet 11 verschiedene Methoden der Datenvernichtung. Es verwendet zertifizierte Löschalgorithmen, darunter DoD 5220.22-M ECE, Peter Gutmann, DoD 5220.22-M, HMG Infosec No.5, German BSI-2011-VS, US Army AR380-19 und mehr.
Die Military Edition bietet insgesamt 18 Löschmethoden und einen integrierten Dateibetrachter. Es verwendet dieselben Algorithmen und verwendet erweiterte militärische Löschmethoden wie den NATO-Standard, die US Navy NAVSO P-5239-26 …
Fernwartung mit zedas®secure übertrifft BSI-Empfehlungen
Das sicherste Fernwartungsendgerät ist ausgeschaltet. Doch Eigner einer Produktionsanlage sind darauf angewiesen, dass Mitarbeiter und externe Dienstleister auf die Anlagen zugreifen können. Wie kann das in der Praxis funktionieren?
zedas®secure ist ein umfassendes Sicherheitskonzept, speziell für kritische Infrastrukturen der Produktion, welches selbst die Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (Juli 2018; Gestaltung von Fernwartungszugängen [1]) übertrifft. …
… Flash-Speicher
* Dateien, Dokumente und Ordner sicher löschen
* Verbesserte militärische Löschmethoden (nur Government Edition)
* Zertifizierte Löschberichte
* Volumenlizenzen für Unternehmen jeder Größe verfügbar
iShredder Android Government verfügt beispielsweise über Löschalgorithmen wie DoD 5220.22-M E, BSI-VS-2011, DoD 5220.22-M ECE, BSI/VS-ITR TL-03423, CSEC ITSG-06, NATO Standard, Gutmann, HMG InfoSec No.5, DoD 5220.22 SSD, Navy NAVSO P-5239-26 (MFM & RLL), USAF AFSSI-5020, und weitere.
iShredder Android Government bietet insgesamt mehr …
… Denial-of-Service-Attacke, die die VoIP-Telefone außer Gefecht setzt – und für Kundenhotlines, beispielsweise von Banken oder Versicherungen, geschäftsschädigend sein kann.
Um diesen ‚worst case‘ zu verhindern, hat der Digitalexperte Michael Pickhardt (Vorstandsvorsitzender der TDT AG) einen Tipp: „Als BSI zertifiziertes Unternehmen wissen wir, wie wichtig Sicherheit auch und gerade in der Telefonie ist. Mit diesem seit Firmengründung bewährten Grundsatz für unsere Produkte haben wir im August 2019 die TK-Anlage VA1000 auf den Markt gebracht. Bei …
… Datenschutz eben nicht nur Sache des Datenschutzbeauftragten oder des Chefs ist, sondern tatsächlich alle angeht. Auf Eigeninitiative ihrer Mitarbeiter sollten die Verantwortlichen da besser nicht setzen: So ergab eine Umfrage des Bundesamtes für Sicherheit in der Informationstechnik (BSI), dass sich fast die Hälfte der Befragten nicht aktiv mit dem Thema IT-Sicherheit beschäftigt und jeder Fünfte sogar darauf vertraut, dass sich der Arbeitgeber schon um die Sicherheit kümmern werde. „Datenschutz. Wieso ich?“
Eine Kurz-Schulung, die sensibilisiert …
… Der fertige Entwurf der neuen Gesetzesvorlage ist zur Veröffentlichung in diesem Jahr geplant. Nach Inkrafttreten der Rechtsverordnung müssen dann innerhalb von zwei Jahren die Anforderungen umgesetzt werden (§ 8a Abs. 1 BSIG).
Welche wesentlichen Pflichten kommen auf KRITIS-Betreiber zu?
Verpflichtende Angriffserkennung
Inbetriebnahme von Systemen zur Erkennung von Cyber-Attacken.
Konkret: KRITIS-Betreiber müssen sicherstellen, dass neben einer Firewall sowie einer Anti-Viren Software zusätzlich Systeme implementiert sind, welche Cyber-Angriffe …
… erfolgreichen AirID, welcher bereits zu tausenden bei Unternehmen und Behörden im Einsatz ist. Der AirID ist vom Bundesamt für Sicherheit in der Informationstechnologie geprüft und für VS-NfD (Verschlusssache – Nur für Dienstgebrauch) mit der mobilen App SecurePIM freigegeben. Die BSI Freigabe ist ebenfalls für den AirID 2 Mini beantragt und wird für Q3/Q4 diesen Jahres erwartet.
Die bereits vom AirID bekannte AutoLock Funktionalität, die den Computer automatisch sperrt, wenn der Benutzer sich entfernt ist natürlich auch integriert. Dies verbessert …
… Angriffsmethoden sind immer schwieriger zu entdecken und lassen sich mit klassischen Schutzmechanismen wie Virenscannern und Firewalls kaum noch effektiv abwehren.
Mit der 2012 gegründeten Allianz für Cyber-Sicherheit verfolgt das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Ziel, die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken. Die Allianz für Cyber-Sicherheit arbeitet hierbei mit Partnern, die ein besonderes Engagement für die Erhöhung der Cyber-Sicherheit am Standort Deutschland zeigen.
Die BDSG mbH …
Die konkrete ISMS Umsetzung kann mittels der internationalen Norm ISO/IEC 27001 oder auf Grundlage des IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erfolgen.
Beide Ansätze sind grundsätzlich ähnlich – es soll ein Managementsystem für Informationssicherheit (ISMS) umgesetzt werden, um Risiken im Bereich der Informationssicherheit durch geeignete Maßnahmen auf ein akzeptables Maß zu reduzieren.
Gemeinsamkeiten von ISO 27001 und IT-Grundschutz
Beide Ansätze verfolgen das Konzept, den gesamten ISMS Prozess in einem …
… ist der erste in den USA ansässige Anbieter von Notfallbenachrichtigungen, der die strengen C5-Compliance-Anforderungen erfüllt. Mit dem Anforderungskatalog C5 (Cloud Computing Compliance Controls Catalogue) hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Richtlinie zur Beurteilung der Informationssicherheit von Cloud-Diensten herausgegeben. Der C5-Anforderungskatalog, der 17 Kontrollbereiche umfasst, ist zum Branchen-Standard für eine sichere Cloud geworden und eine notwendige Bewertung für die Zusammenarbeit mit dem öffentlichen …
… Services berücksichtigt werden müssen, entwickelt die DIAMOS Ihre Lösungen stetig weiter. Dafür steht DIAMOS im engen Kontakt mit Kunden und branchennahen Wirtschaftsprüfern. Auch die Vorgaben und Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und internationale Standards werden berücksichtigt.
„Mit der KA-IT kommen neue Richtlinien für die ganze Investmentbranche, welche zwar einen nicht zu unterschätzenden Aufwand mit sich bringt, aber den Aufwand wert sind. Unser Rechenzentrumsbetrieb erfüllt sämtliche aktuell geltenden …
… Weiterentwicklung des Produkts beitragen. CogniCrypt ist um neue Regeln erweitert worden, die Fehlimplementierungen anderer Bibliotheken (Bouncy Castle) erkennen und Sicherheitslücken frühzeitig vermeiden. Die Regeln wurden hierbei konform der Technischen Richtlinie 02102-1 des BSI geschrieben.
CogniCrypt macht die Softwareentwicklung sicherer und qualitativ hochwertiger: Die Experten von achelos werden durch CogniCrypt bei Code Reviews zusätzlich unterstützt, denn das Werkzeug erbringt den Nachweis korrekt genutzter Anwendungsschnittstellen (APIs).
„Die …
… Grundlage, da es einfach zu erweitern und ergänzen ist.
Sicherheitspartnerschaft
Im Gespräch unterstreicht Kebbedies die seit 2004 bestehende Sicherheitspartnerschaft zwischen secunet und der Bundesrepublik Deutschland: „Wir sind vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert und auch dort wird unser modellbasierter Ansatz nun immer mehr genutzt.“ Der Markt für Lösungen im Bereich der IT-Sicherheit ist weltweit stark im Wachsen, da einerseits nun endlich gesetzliche Regelungen verbindlich werden und andererseits …
… Schlüssel, Smartcards oder RFID-Chips ist kein Verlieren, kein Vergessen wie bei PIN oder Passwort und kein Diebstahl oder Kopieren möglich. Die Lösung lässt sich komfortabel und berührungslos nutzen, sie arbeitet hochzuverlässig und erfüllt höchste Sicherheitsanforderungen; das BSI hat den Sensor für den Einsatz in Unternehmen zertifiziert.
Die Kernkomponente bildet ein Handvenen-Sensor, den das OEM-Team in vorhandene Systeme und Infrastrukturen integriert. Die Lösung speichert kein Bild der Handvenen, sondern erstellt bei der erstmaligen Registrierung …
… ebenfalls weiterhin zur Verfügung. Sämtliche bekannten und bewährten Funktionen sind nach wie vor vorhanden.
Auch in Sachen Sicherheit und Datenschutz gibt es keine Änderungen. Der Messenger bietet durch starke AES-Kryptographie und sein Hosting in einem BSI-zertifizierten deutschen Rechenzentrum umfassenden Schutz für sensible Unternehmensdaten. Da die technische Basis der Lösung nicht angetastet wurde, sind für die Anwenderunternehmen keine neuen Prüfungen erforderlich. Keinerlei Daten verlassen den Standort Deutschland, DSGVO-Konformität und ein …
München, 26. Juni 2019 - Container-Apps bieten Mitarbeitern eine ideale Umgebung, um mobil produktiv arbeiten zu können. Virtual Solution nennt sechs leistungsstarke Schutzmechanismen zur wirksamen Absicherung.
Mobile Endgeräte wie Smartphones und Tablets sind aus dem Arbeitsalltag nicht mehr wegzudenken. Fast jeder nutzt sie, aber oft sind die darauf gespeicherten Unternehmensdaten völlig unzureichend geschützt. Containerisierung und eine strikte Trennung von anderen Apps auf dem Gerät, ergänzt um Maßnahmen wie die Verschlüsselung der Daten, die …
… Virtual Solution erweitert seine Container-App SecurePIM Government SDS um SecureVoice zur Ende-zu-Ende-Verschlüsselung von Sprache. Die neue Funktion ist einfach zu bedienen und bietet die erforderliche Sicherheit. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für die Lösung eine Freigabeempfehlung bis zum Geheimhaltungsgrad VS-NfD (Verschlusssache – nur für den Dienstgebrauch) für den Einsatz in Behörden erteilt.
Die neue SecureVoice-Funktion des Produktes SecurePIM Government SDS ermöglicht verschlüsselte Telefonate von Smartphones. …
ISMANING, Deutschland, 13. Juni 2019 - Am 30. Juni läuft die Frist für die Umsetzung der ersten Verordnung der Änderung der BSI-Kritisverordnung ab. Was so juristisch daherkommt, hat für die betroffenen Branchen weitreichende Folgen. Unternehmen, die die Vorschriften nur unzureichend umsetzen, drohen im schlimmsten Fall hohe Bußgelder. Eva-Maria Scheiter, GRC-Spezialistin bei NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security Center of Excellence“ der NTT Group, gibt nützliche Tipps, um Strafzahlungen zu vermeiden.
Für …
… Bereich der IT-Sicherheit vorbereitet zu sein oder nicht über genügend Wissen zu verfügen.
3. Regulatorische Vorgaben werden als förderlich empfunden
Orientierung bieten hierbei für viele Befragte regulatorische Vorgaben des Gesetzgebers wie die DSGVO oder das Methodenmodell IT-Grundschutz des BSI. Mehr als die Hälfte der Befragten empfinden sie als förderlich. Nur jeder fünfte Studienteilnehmer nimmt die Regulierungen als Hindernis wahr. Beachtlich ist hierbei, dass diese Gruppe sich zu mehr als zwei Dritteln aus Top-Managern zusammensetzt. 45% …
… vollständig und nicht wiederherstellbar löschen, solange sichergestellt ist, dass das Überschreibprogramm auch Zugriff(srechte) auf alle Daten hat. Bei älteren Festplatten sollte die Daten 7-fach überschrieben werden, um sie mit höchster Wahrscheinlichkeit tatsächlich gelöscht zu haben.
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hält hierzu viele konkrete und praktische Tipps bereit:
„Wir empfehlen Programme zum Überschreiben der Festplatten zu verwenden, die von einem bootfähigen Medium (z.B. CD, USB-Stick) gestartet werden und die …
Ab sofort sind mit dem Smartphone gescannte Dokumente erstmals nach TR-RESISCAN zertifiziert und somit beweiskräftig. FP unterstützt Unternehmen dabei, für Cloud-Lösungen eine BSI-Zertifizierung für das ersetzende Scannen mittels App zu erlangen. Künftig will FP weitere Unternehmen im BSI-Freigabeprozess beraten und mit den entsprechenden Sicherheitsfeatures ausstatten.
Berlin, 22.05.2019 – Eine neue App-Zertifizierung ermöglicht ab sofort das rechtssichere Erfassen von Belegen mit mobilen Geräten wie Smartphones oder Tablets. Francotyp-Postalia …
Abrechnung steuerbegünstigter Sachbezüge mit Smartphone-App trebono wird rechtssicher
------------------------------
Bonn, 21. Mai 2019. Dem Scanprozess trebono Cloud Services ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Konformität mit der Technischen Richtlinie Ersetzendes Scannen (TR-RESISCAN) bestätigt worden. Das entsprechende Zertifikat hat der Hersteller 2KS Cloud Services heute auf dem 16. Deutschen IT-Sicherheitskongress in Bonn erhalten. trebono wird darin die Einhaltung der strengen Anforderungen der TR-03138 …
SYSGO hat für sein Echtzeit-Betriebssystem PikeOS eine Reihe wichtiger branchenspezifischer Safety-Zertifizierungen durch den TÜV Süd erhalten. ------------------------------ Zudem hat SYSGO eine Common Criteria-Security-Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. Laut TÜV Süd erfüllt der Hypervisor die Anforderungen des Safety Integrity Level 2 der IEC 61508 für sicherheitsrelevante elektrische und elektronische Systeme. Der TÜV Süd bescheinigt zudem die Einhaltung von SIL 2 für die bahnspezifische …
Kommentar von Jochen Koehler, Regional Director DACH beim Sicherheitsanbieter Bromium in Heilbronn
Und täglich grüßt das Murmeltier, könnte man angesichts der neuesten Warnung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) vor Ransomware-Attacken meinen. Es ist nicht das erste Mal, dass die Behörde mit einer entsprechenden Meldung an die Öffentlichkeit geht, und es wird auch nicht das letzte Mal sein. Längst ist Ransomware ein lukratives Geschäft für Cyber-Kriminelle und es gibt keine Anzeichen dafür, dass dieser Trend abebbt. Das …
… verbreiten, Einhalt zu gebieten, ist eine enge Zusammenarbeit mit der Werbebranche und den Social-Media-Plattformen nötig: Die Onlineplattformen müssen stärker dazu verpflichtet werden, entsprechende Einträge selbstständig und unverzüglich zu löschen.
3. Wahl und Absicherung von Anwendungen
Die Infrastruktur für Wahlen sollte in allen Ländern als kritische Infrastruktur gelten und angemessen nach dem Stand der Technik abgesichert sein. In Deutschland beispielsweise gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) den IT-Grundschutz …
… Informationsrisikomanagement
> Effiziente Kommunikation und Schnittstellenmanagement mit Auslagerungs-, Datenschutz- und Compliance-Beauftragten
> Diese "rote Linien" müssen Sie kennen: Mindestanforderungen aus BAIT, VAIT, DIN EN ISO 2700x und BSI-Grundschutz prüfungsfest umsetzen
> Einführung der Informationssicherheits-Leitlinie mit Richtlinien und Prozessen zur Identifizierung, Schutz, Entdeckung, Reaktion und Wiederherstellung
> Aufbau eines Aussagefähiges Management-Reporting
Risikoanalyse zur Feststellung des IT-Schutzbedarfs:
> …
… Name für das Netz der fünften Mobilfunkgeneration. Es soll höhere Datenraten und eine verbesserte Kapazität leisten. Darüber hinaus soll sich das neue Netzt durch „Intelligenz“ auszeichnen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht insbesondere für Unternehmen neue Möglichkeiten der Digitalisierung. Entsprechend heißt es auf der Homepage des Amtes: „So kann 5G beispielsweise die Vernetzung innerhalb und zwischen Firmen verbessern oder die Anlagensteuerung mittels Maschine-zu-Maschine-Kommunikation (M2M) revolutionieren. …
… von Unternehmen?” in Auftrag gegeben. Ziel ist es, einen tieferen Einblick in das Meinungsbild deutscher mittelständischer Unternehmen zu Digitalisierung, Cybersicherheit, Datenschutz und regulativen Eingriffen des Staates zu erhalten.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in 2018 deutlich mehr Hackerangriffe auf Betreiber kritischer Infrastrukturen registriert. In der zweiten Jahreshälfte 2018 gab es 157 solcher Attacken. Diese sind nur die Spitze des Eisberges und führen vor Augen, dass Cybersicherheit eine kritische …
… von PC-Systemen, Thin Clients, Notebooks, Tablets, Monitoren, Servern, Storage-Systemen, Network-Lösungen, Racks und USVs vereinbart. Der Vertrag hat eine Laufzeit von vier Jahren.
Die ekom21 ist der größte kommunale IT-Dienstleister in Hessen und einer der drei größten BSI-zertifizierten kommunalen IT-Dienstleister in Deutschland. Vor Kurzem führte ekom21 eine europaweite Ausschreibung für einen Zeitraum von vier Jahren durch. Dabei erhielt Dell Technologies neben zwei weiteren Anbietern den Zuschlag bei zahlreichen Losen und konnte sich gegen …
… secIT und die Infosecurity UK sowie der Mobile World Congress und die Hannover Messe, letztere insbesondere nach dem Wegfall der CeBIT. Mehr-fachnennungen entfallen desweiteren auf die PITS und die GISEC Dubai. Sonstige Nennungen orientieren u.a. auf AFCEA, BSI-Kongress, OMNISECURE, SPS IPC Drives sowie auf zahlreiche Spezial- und Nischenmessen mit IT-Sicherheitsanteil.
Bei den Zielmärkten dominiert die D-A-CH-Region bzw. die EU, dicht gefolgt von den USA, sowie die Emira-te bzw. der Nahe Osten. Mehrfachnennungen entfallen auf Kanada, Australien, …
… Informationsrisikomanagement
> Effiziente Kommunikation und Schnittstellenmanagement mit Auslagerungs-, Datenschutz- und Compliance-Beauftragten
> Diese "rote Linien" müssen Sie kennen: Mindestanforderungen aus BAIT, VAIT, DIN EN ISO 2700x und BSI-Grundschutz prüfungsfest umsetzen
> Einführung der Informationssicherheits-Leitlinie mit Richtlinien und Prozessen zur Identifizierung, Schutz, Entdeckung, Reaktion und Wiederherstellung
> Aufbau eines Aussagefähiges Management-Reporting
Risikoanalyse zur Feststellung des IT-Schutzbedarfs:
> Risikoanalyse …
… Unternehmensgruppe TÜV AUSTRIA stellt eine rege Nachfrage nach Unterstützungsleistungen fest
------------------------------
Im Mai 2018 mussten die ersten KRITIS-Unternehmen das IT-Sicherheitsgesetz (IT-SiG) vollständig umgesetzt haben. Bis Mitte dieses Jahres müssen alle weiteren KRITIS-Unternehmen entsprechend dem BSI-Gesetz §8a erstmals einen dokumentierten Nachweis der anforderungsgerechten Umsetzung durch eine qualifizierte Prüfstelle erbringen. Wer den Stichtag 30. Juni 2019 für den Nachweis nicht einhält, dem drohen Bußgelder.
Mit dem 2015 in Kraft …
… TÜV AUSTRIA stellt eine rege Nachfrage nach Unterstützungsleistungen fest
Köln, 26.03.2019 – Im Mai 2018 mussten die ersten KRITIS-Unternehmen das IT-Sicherheitsgesetz (IT-SiG) vollständig umgesetzt haben. Bis Mitte dieses Jahres müssen alle weiteren KRITIS-Unternehmen entsprechend dem BSI-Gesetz §8a erstmals einen dokumentierten Nachweis der anforderungsgerechten Umsetzung durch eine qualifizierte Prüfstelle erbringen. Wer den Stichtag 30. Juni 2019 für den Nachweis nicht einhält, dem drohen Bußgelder.
Mit dem 2015 in Kraft getretenen IT-SiG verfolgt …
… bei jedem Server auszugehen ist, der in Betrieb war, kann die rechtliche Verpflichtung bestehen, die Festplatten vor der Weitergabe des Gerätes an Dritte zertifiziert löschen zu lassen. Diesbezüglich findet man hier
https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/RichtigLoeschen/richtigloeschen_node.html
eine entsprechende Information des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Es gibt eine Vielzahl von Anbietern für die professionelle Datenlöschung. Je nach individuellem Bedarf, weiß Mahr EDV aus Erfahrung, welche Anbieter …
[Michelau, 22. März 2019] Es ist vollbracht – mit großem Stolz präsentiert die ecsec GmbH ihr vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhaltenes Zertifikat für die Open eCard Version 1.3. Die sogenannte „Open eCard Library“ ist damit nicht nur der weltweit erste Open Source “eID-Kernel” für Android, sondern nun auch der erste und derzeit einzige vom BSI gemäß der Technischen Richtlinie (TR) 03124 (eID-Client) zertifizierte eID-Kernel, der quelloffen und frei zur Verfügung steht. Das ohne Mängel im Prüfbericht vergebene Zertifikat …
… für Sicherheit in der Informationstechnik erteilt.
Die Bildqualität des Zehnfingerscanners der JENETRIC GmbH erfüllt höchste Anforderungen. Das bescheinigt dem deutschen Biometrie-Unternehmen mit Sitz in Jena nun auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit seinem Zertifikat. Das BSI testete und zertifizierte als herstellerunabhängige Instanz die Bildqualität des LIVETOUCH QUATTRO Compact nach der strengen Technischen Richtlinie TR-03121 für die Biometrie in hoheitlichen Anwendungen.
Für die öffentlichen Verwaltungen ist …
… ist Initiator der deutschen Beteiligung und wurde als Teil der politischen Aktivitäten im Rahmen des Deutsch-Amerikanischen Freundschaftsjahres 2019 („Wunderbar together“) ausgewählt.
Die Angst vor Cyberangriffen nimmt zu
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Lagebericht 2018 über die IT-Sicherheit in Deutschland einen deutlichen Anstieg der Anzahl der Schadprogrammvarianten gemeldet. Es gibt über 800 Millionen gefährliche Programme, und täglich kommen rund 380.000 neue Varianten hinzu.
Remote-Testservice unterstützt …
Am 7. März 2019 findet der erste IT-Grundschutz-Tag 2019 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Kooperation mit der BREDEX GmbH statt. Er widmet sich schwerpunktmäßig dem Themenkomplex „IT Grundschutz als entscheidender Faktor für den nachhaltigen Unternehmenserfolg im Mittelstand“.
Im Fokus der Veranstaltung stehen praxisorientierte Vorträge zum Einstieg in den IT-Grundschutz für den Mittelstand und zum nachhaltigen Schutz von Unternehmenswerten. Die Teilnehmer haben selbstverständlich die Möglichkeit eigene Fragen einzubringen.
Seien …
… mit gefährlicher Schadsoftware auftauchen. Der Versuch, sie mit klassischen Sicherheitsmaßnahmen in den Griff zu bekommen, gleicht einen Vabanque-Spiel, warnt Sicherheitssoftware-Anbieter Bromium.
Schon seit Wochen warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) intensiv vor einer E-Mail-Spam-Kampagne mit dem Onlinebanking-Trojaner Emotet. Er infiziert E-Mail-Postfächer und Rechner und kann gesamte Netzwerke lahmlegen. Das BSI konstatiert: „Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen …
… der höchstmöglichen Sicherheit handelt. Wer jedoch nicht warten möchte, bis das geplante IT-Sicherheitsgesetz 2.0 in Kraft tritt und die Hersteller die Kriterien erfüllen, kann schon heute auf einen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierten deutschen Hersteller setzen: Die TDT AG aus dem niederbayerischen Essenbach hat die ISO-27001 Zertifizierung als einziger Router-Hersteller weltweit bereits im September 2017 erhalten, bietet mit ihren IT-Produkten bestmögliche Sicherheits-Standards und begrüßt den Vorstoß des …
… ein solcher Vorfall wirklich jeden treffen kann und man sich eine Malware schneller einfangen kann als man denkt. Daher möchten wir am Ende dieses Artikels nochmal auf verschiedene Webseiten hinweisen, die Ihnen zeigen können, wie Sie sich am besten absichern können.
Einen 100%igen Schutz wird man nie realisieren können, aber man kann zumindest Vorsorge treffen, um es potentiellen Angreifern so schwer wie möglich zu machen. Sollten Sie dennoch einmal bemerken, dass es einem Schädling gelungen ist, in Ihr Unternehmensnetzwerk einzudringen, wenden …
… auf dem virtuellen Schlachtfeld dastehen würden.
Der Cyberkrieg im Cyberspace wird ausschließlich mit Mitteln der Informationstechnik geführt. Er ist die hochtechnisierte Form der kriegerischen Auseinandersetzung im Informationszeitalter.
Das Bundesamt für Sicherheit in der Informationstechnik BSI soll Deutschlands Speerspitze in der Verteidigung des Cyberraumes sein, doch kann es diese Aufgabe nicht erfüllen. Dessen Chef ist von Haus aus Betriebswirt und im Gegensatz zu seinem Vorgänger von Mathematik und Kryptologie unbeleckt.
Nicht nur …
… verschiedene Methoden der Datenvernichtung. Die Military Edition bietet insgesamt 18 sichere Löschmethoden sowie erweiterte Löschberichte.
iShredder Mac Professional verwendet zertifizierte Löschalgorithmen, einschließlich: DoD 5220.22-M ECE, Peter Gutmann, DoD 5220.22-M, HMG Infosec No.5, German BSI-2011-VS, US Army AR380-19 und mehr.
iShredder Mac Military Edition verwendet die gleichen Algorithmen. Darüber hinaus nutzt es erweiterte militärische Löschmethoden wie NATO-Standard, US Navy NAVSO P-5239-26 (MFM & RLL), USAF AFSSI-5020, BSI TL-03423 …
… eIDAS-Verordnung auf Basis von plattformunabhängigen und frei verfügbaren Open Source Komponenten erheblich erleichtert wird. Das Open Identity Summit 2019 (27.-29.03.2019, Garmisch-Partenkirchen) wird von einem go.eIDAS-Tutorial und einem Hackathon umrahmt.
Erster Open Source „eID-Kernel“ gemäß BSI TR-03124 für Android
Mit der kürzlich veröffentlichten Version 1.3 der Open eCard Plattform steht erstmals ein quelloffener und frei nutzbarer „eID-Kernel“ gemäß der Technischen Richtlinie BSI TR-03124 (eID-Client) des Bundesamtes für Sicherheit in …