… entwickelt neuen JAB Code mit hoher Datendichte für mehr Fälschungssicherheit: Neue Anwendungsmöglichkeiten in der Logistik, Pharmaindustrie
------------------------------
Ausweisdokumente, Zertifikate und Testamente, aber auch Echtheitsnachweise für Produkte lassen sich künftig mit einem bunten Barcode absichern: Das Fraunhofer-Institut für Sichere Informationstechnologie SIT hat den JAB Code entwickelt, einen Barcode, der aus beliebig wählbaren Farben besteht und beliebige Formen annehmen kann. Der farbige JAB Code hat gegenüber klassischen schwarz-weißen …
… München und Oberbayern. Kirchheim ist für unsere Kunden aus dem Großraum München hervorragend erreichbar. Gleichzeitig ist es über fünf Kilometer von unseren anderen Rechenzentren im Stadtgebiet entfernt und erfüllt somit optimal die Anforderungen des BSI-Grundschutzes an den Abstand zwischen redundant aufgebauten Rechenzentren", sagt Sebastian von Bomhard, Vorstand des Fullservice-Internetproviders SpaceNet AG und Geschäftsführer der SDC.
"Der Branchenmix in unseren Gewerbegebieten in Kirchheim und Heimstetten reicht von alteingesessenen Firmen über …
… Sicherheitsmodul (HSM) von Securosys ein.
Die neuen Smart Meter gemäß GDEW bestehen aus einem Smart Meter Gateway (SMGW) und den eigentlichen Zählern für Strom und die weiteren Medien. Die Architektur des Gesamtsystems wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt. Das Smart Meter Gateway speichert die Messdaten in eichfähiger Form und fungiert als lokaler Daten- und Steuerknoten. Es basiert auf einem Privacy by Design-Konzept und stellt sicher, dass persönliche Messdaten nicht in die falschen Hände geraten. Gleichzeitig bietet …
… habe demnach Angst davor, Opfer von Ransomware zu werden. Im Jahr zuvor war es noch jeder fünfte.
Schaden wird in 3 von 4 Fällen durch E-Mails ausgelöst
Die Sorge ist nicht unbegründet: 2016 befragte das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Rahmen der Allianz für Cyber-Sicherheit Unternehmen zur Betroffenheit der deutschen Wirtschaft durch Ransomware. Ein Drittel der befragten Unternehmen gab an, in den zurückliegenden sechs Monaten Opfer von Angriffen geworden zu sein. Die meisten Infektionen - in drei von vier Fällen …
… sich z. B. unternehmensinterne Passwortrichtlinien durchsetzen und Mitarbeiter an den Ablauf ihrer Passwörter erinnern. Auch Kennwörter haben nämlich ein Verfallsdatum. Sie sollten regelmäßig laut Bundesamt für Sicherheit in der Informationstechnik (BSI) mindestens einmal im Jahr geändert werden.
Eine Änderung vor Fristablauf ist hingegen notwendig, wenn es Hinweise darauf gibt, dass Unbefugte Passwörter abgegriffen haben oder wenn der Computer mit Schadsoftware infiziert wurde.
------------------------------
Pressekontakt:
aconitas GmbH
Herr …
… werden. „Bei IT Kriminalität kommt es sehr auf Schnelligkeit an, da insbesondere durch die neuen Datenschutzregelungen Informationen und Metadaten in der Regel binnen weniger Stunden oder Tage gelöscht werden. Wir kennen die Kompetenzträger beispielsweise beim LKA, BKA und dem BSI, die auch zügig etwas bewegen können. Diese wissen aber auch, dass wir vorab gut analysieren und deren Zeit nicht mit Kleinigkeiten verschwenden, die zu keinem Ergebnis führen“, so Fabian Mahr.
Erfolge durch Zusammenarbeit
„Wir haben unsere Seminare durchgeführt, um einen …
… Information Security) bieten die Mitgliedstaaten der Europäischen Union während des Aktionsmonats verschiedene Veranstaltungen und Informationen an, um Bürgerinnen und Bürger sowie Unternehmen und Organisationen für das Thema Cyber-Sicherheit zu sensibilisieren." (BSI) www.bsi.bund.de/DE/Service/Aktuell/Veranstaltungen/ECSM/ecsm_node.html
JETZT KANN JEDER VERSCHLÜSSELN
Ob private oder berufliche Daten – der Schutz des eigenen digitalen Lebens steht im Vordergrund und ist schon lange eine Frage des verantwortlichen Umgangs mit persönlichen und beruflichen …
… mit Partnern bietet achelos Kunden aus dem Bereich Kritischer Infrastrukturen ein Full-Service-Angebot zur Umsetzung der IT-Security-Compliance-Ziele, wie z. B. die Umsetzung nach ISO 27001 oder branchenspezifischen IT-Sicherheitsstandards oder Cyber-Security (in Anlehnung an BSI-Empfehlungen). Gemäß dem IT-Sicherheitsgesetz der Bundesregierung sind alle versorgungsrelevanten Branchen betroffen, bei denen Ausfälle zu dramatischen Folgen für die Gesellschaft, die Wirtschaft und den Staat führen können.
Besucherinnen und Besucher der it-sa können …
… mit der sicheren eMail Lösung SecurePIM auf mobilen Smartphones und Tablets bei verschiedenen Bundes- und Landesbehörden eingesetzt. Hier ist der AirID auch für VS-NfD Anforderungen im Wirkbetrieb durch das Bundesamt für Sicherheit in der Informationstechnologie (BSI) freigegeben.
Der AirID wird heute in zahlreichen Organisationen und Unternehmen eingesetzt und unterstützt die Plattformen Windows, Apple iOS und Android. Linux & macOS sind in Vorbereitung. Viele namhafte Anwendungen, Microsoft Office, Adobe Reader und andere Standardanwendungen …
Am 12. September erhielt Ines Fiedler, Vorständin des IT-Dienstleistungszentrum Berlin (ITDZ), das bundesweit erste Zertifikat auf Basis des neuen IT-Grundschutz-Kompendiums aus den Händen von Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationssicherheit (BSI). Die BSI-Zertifizierung war wesentlicher Meilenstein eines ambitionierten Projekts im ITDZ Berlin in Zusammenarbeit mit Cassini.
Mit dem neuen IT-Grundschutz der 200-Reihe hat das BSI nicht nur eine neue Systematik zur Absicherung nach dem Stand der Technik veröffentlicht, …
… Datenraubs sowie das Einführen schädlicher Software - sowohl von intern als auch extern - zu verhindern und um sensible Daten und Informationen optimal zu schützen. Mit Blick auf die EU-DSGVO und der ISO27001 sowie dem Rat des BSI zum Thema IT-Grundschutz sind die Smartkeeperprodukte zur Absicherung der IT-Ports und damit zur Sicherung der Daten prädestiniert.
Wie funktioniert Smartkeeper:
Smartkeeper ist ein komplett unabhängiges Sicherheitskonzept, welches keine Softwareinstallation erfordert und die Kosten für Wartung und Kontrolle reduziert. …
… Cybersecurity. Klassische Sicherheitskontrollen wie Firewalls und Virenschutz werden im Hinblick auf Cyber-Risiken zunehmend wirkungsloser. In den letzten Jahren wurden daraufhin Standards wie die ISO-27000-Familie ausgearbeitet. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist seit Jahren auf die Problematik hin. Warum wird aber nichts unternommen? Warum versäumen Unternehmen wichtige Updates?
Bereits 2013 erteilte Barack Obama die Order, Verbesserungen kritischer Infrastrukturen im Hinblick auf Cybersecurity zu erarbeiten. Das …
------------------------------
Ein Ausfall Ihrer IT-Infrastruktur stellt in Zeiten der Digitalisierung einen betriebswirtschaftlichen Notfall dar. Nahezu sämtliche Abteilungen sind von IT-Prozessen betroffen. Schadhafte Technik kann das Tagesgeschäft zum Erliegen bringen. Ein IT-Notfallhandbuch gemäß der BSI-Standards trägt dazu bei den IT-Grundschutz zu gewähren. Eine wichtige Rolle spielt hierbei die Dokumentation der Prozesse. Als Handlungsleitfaden enthält ein Notfallhandbuch Lösungsansätze und eine Regelung der Verantwortlichkeiten.
BSI-Standards für den Notfall
Beim …
… Managed Services berücksichtigt werden müssen. Hier steht DIAMOS in engem Kontakt unter anderem mit Kunden und branchennahen Wirtschaftsprüfern, ergänzt durch die Vorgaben und Empfehlungen aus dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und internationalen Standards.
„Mit unseren Managed Services geben wir unseren Kunden die Möglichkeit, ihren Systembetrieb hochverfügbar, sicher, zeitsparend und kosteneffizient über das DIAMOS Rechenzentrum abzuwickeln. Positiv wirkt der Ausbau unseres Rechenzentrums um zusätzliche Kapazitäten, …
2. IT-Grundschutz-Tag 2018 des BSI gemeinsam mit der CARMAO GmbH in Limburg durchgeführt
------------------------------
CISOs und IT-Sicherheitsverantwortlichen geben ein kritisches Urteil zu ihren Arbeitsbedingungen ab. Sie fühlen sich insbesondere durch die komplexen Wissensanforderungen und unzureichenden Ressourcen eingeschränkt, gleichzeitig kritisieren sie ihre begrenzten Weisungsbefugnisse. Als größte Herausforderungen bewerten sie aktuell das Cloud-Computing und die Cyber-Angriffe. Zu diesen Ergebnissen kommt eine Befragung der Teilnehmer …
Das Release integriert vollständig die Anforderungen der EU-DSGVO sowie die des BSI IT-Grundschutzes und verbessert signifikant die Usability und das Handling der komplexen Aufgabenstellungen in der Informationssicherheit und im Datenschutz. Dazu tragen weitere Highlights der neuen Version bei, unter anderem das in die Weboberfläche integrierte Administrationstool und der optimierte Interview Wizard mit zahlreichen neuen Funktionen und Statusfolgen. Jetzt können Unternehmen aller Branchen mit QSEC noch einfacher die Anforderungen aus der Informationssicherheit …
Berlin, 25. Juni 2018 – Die Verschlüsselungstechnologie ViPNet des internationalen Cyber-Security und Threat-Intelligence Anbieters Infotecs befindet sich in der Evaluierungsphase zur Zertifizierung beim Bundesamt für Sicherheit in der Informationstechnik (BSI). Der zur Zertifizierung angemeldete ViPNet Crypto Core ist die Hauptkomponente für die Verschlüsselung der Unternehmenskommunikation und Basis der ViPNet VPN Produktreihe.
In der heutigen Welt der vernetzten „Dinge“ in Verbindung mit Cloud-Computing und der Marktdurchdringung durch mobile …
… ein Verschlüsselungssystem verwendet. Nur der Sender und der Empfänger können die Nachricht korrekt lesen. Während des Transportweges werden die Inhalte als lose, unverständliche Zeichenfolgen dargestellt.
Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun mitteilte, haben Wissenschaftler der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der Universität Leuven (Belgien) eine Sicherheitslücke bei den gängigen E-Mail-Verschlüsselungsstandards OpenPGP und S/MIME aufgedeckt. Dabei ist es gelungen, E-Mails nach der Entschlüsselung …
Smartkeeper präsentiert erstmals auf der CeBIT 2018 das innovative IT-Hardware-Präventions-Sicherheitskonzept zur physischen IT-Sicherheit und somit zur Absicherung von
IT-Hardwareschnittstellen!
------------------------------
Die CeBIT, weltweit größte Fachmesse für IT & digitales Business, öffnet vom 12. Juni bis 15.Juni im neuen Gewand wieder ihre Pforten in Hannover. Smartkeeper als Spezialist für physische IT-Sicherheitsprodukte wird erstmals in Hannover in Halle 12, Stand B34/1 ausstellen und das aktuelle und sehr innovative Produktsortiment …
… aber es wird für den Angreifer aufwendiger. Mittelfristig kommt man jedoch um eine moderne, integrierte Lösungen für Anti-Spam/Anti-Malware und Verschlüsselung nicht herum.
Entgegen der teilweise verbreiteten Panikmache, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in einer aktuellen Pressemeldung, dass OpenPGP und S/MIME "nach Einschätzung des BSI allerdings weiterhin sicher eingesetzt werden können, wenn sie korrekt implementiert und sicher konfiguriert werden." Allerdings erwarten die Experten, dass die Standards für …
BSI führt den 2. IT-Grundschutztag 2018 gemeinsam mit der CARMAO GmbH in Limburg durch
------------------------------
Der 2. IT-Grundschutztag 2018 findet am 19. Juni 2018 in der Stadthalle Limburg statt. Vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit der CARMAO GmbH als Partner durchgeführt, widmet er sich in verschiedenen praxisbezogenen Vorträgen schwerpunktmäßig dem Themenkomplex "Rechenzentren effizient mit IT-Grundschutz absichern". Darüber hinaus hat das Thema der Modernisierung des IT-Grundschutzes in …
… "Die Finanzindustrie ist durch die anhaltende Regulierungsflut besonders betroffen, angefangen bei der Einhaltung der Gesetze des KWG, des Telemediengesetzes, BDSG und DSGVO über die MaRISK Novelle BAIT bis hin zu den Vorgaben aus den Handbüchern des BSI (Bundesamt für Sicherheit in der Informationstechnik) zum Thema "Sicherer IT-Betrieb". Insbesondere dem Schutz sensibler Daten wird hier oberste Priorität beigemessen. Dafür sind schon heute und vor allem auch in Zukunft Authentifizierungsverfahren, welche die Identität eines Kommunikationspartners …
… Bundesverband IT-Sicherheit e. V. (TeleTrusT), referierte über die technischen, organisatorischen und rechtlichen Anforderungen der DSGVO. Knud Brandis, Partner bei der PwC Cyber Security Services GmbH, fokussierte sich auf die Bedeutung der Zertifizierung nach BSI-Standards und ISO 27001. Und zum Abschluss schilderte Justus Gaden, Rechtsanwalt bei Büsing, Müffelmann & Theye, wie die DSGVO-konforme Auftragsdatenverarbeitung in der Cloud aussieht.
Hersteller präsentierten innovative Lösungsansätze
Flankierend zu den Keynotes traten überdies die …
… Kunden unterstützen«, betont Daniel Rexter, Head of B2B Consulting Utilities bei SEEBURGER.
Die Business Integration Suite ermöglicht darüber hinaus einen sicheren Versand elektronischer Nachrichten unter Einhaltung der neuesten »Regelungen zum Übertragungsweg« des Bundesamts für Sicherheit in der Informationstechnik (BSI). Sehr konsequent achtet innogy dabei auf Datensicherheit und verwendet SEEBURGER BIS, um die technische Kommunikation zu verwalten und die elektronisch gestützten Geschäftsprozesse zu monitoren.
www.seeburger.de
www.innogy.com
"Bei Smartkeeper handelt es sich um ein Präventions-Sicherheitskonzept zur Absicherung und Kontrolle der IT-Hardwareschnittstellen zum Schutz sensibler Daten und Informationen"
------------------------------
Die Firma Smart Light Solutions GmbH startet den Vertrieb der Smartkeeper Produktpalette für die Länder Deutschland, Österreich und Schweiz.
Das Managen der IT-Sicherheit wird aufgrund der steigenden Komplexität und Gefahren sowie steigender Vorgaben der Behörden (EU-DSGVO) zunehmend wichtiger.
Mit Smartkeeper bieten wir eine physische IT-Sicherheitslösung, …
Seit Ende 2017 ist Lahmeyer International Teilnehmer der Allianz für Cyber-Sicherheit. Gegründet hat diese Initiative das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM). Als Zusammenschluss aller wichtigen Akteure im Bereich der Cyber-Sicherheit in Deutschland hat sie das Ziel, aktuelle und valide Informationen zu Gefährdungen im Cyber-Raum bereitzustellen. Der Allianz gehören inzwischen mehr als 2547 Institutionen an, davon …
… Organisation. Die Kombination des Schwachstellen-Scanners mit der flexiblen KeyIdentity Multi-Faktor-Authentifizierung (MFA) hilft dabei, grundlegende IT-Sicherheitsmaßnahmen umzusetzen, die von nationalen Behörden wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und internationalen Institutionen empfohlen werden. Dies bringt Unternehmen einen großen Schritt bei der Einhaltung von Compliance- und Regulierungsvorgaben weiter.
Der KeyIdentity Schwachstellen-Scanner ermittelt aus dem Internet erreichbare Angriffspunkte. Dabei listet …
… Qualitätsstufe Tier 3+ und hat ein nach ISO 27001 zertifiziertes Information Security Management System (ISMS) aufgesetzt. Mit einem eigenen Security Operations Center (SOC), das in enger Abstimmung mit dem Bundesministerium für Sicherheit in der Informationstechnik (BSI) und der Allianz für Cybersicherheit agiert, hat das Unternehmen außerdem ein Netzwerk aus Cybersecurity-Experten aufgebaut. Mit ihm wird die Sicherheit der betreuten Systeme überwacht und gesteuert.
Ein strukturierter Scan der Systemlandschaften sorgt für einen einfachen Einstieg …
… verfügen, müssen sie zukünftig regelmäßig den ausreichenden Schutz ihrer kritischen Infrastrukturen nachweisen. TÜV TRUST IT hat einen kostenlosen Leitfaden herausgegeben, der konkrete Antworten auf die 10 meistgestellten Fragen zum Nachweis der Anforderungen des BSI-Gesetzes gibt.
Nach dem vom Bundestag verabschiedeten IT-Sicherheitsgesetz (IT-SiG) sind einige Unternehmen der sogenannten KRITIS-Sektoren verpflichtet, Vorkehrungen zum Schutz ihrer betriebenen kritischen Infrastrukturen nach dem Stand der Technik zu treffen. Dies gilt es nach §8a(3) …
… Geräte betroffen, die in der Lage sind eine WLAN-Verbindung aufzubauen. Mit Hilfe von Krack lässt sich die Verschlüsselung des WLANs einfach und unkompliziert umgehen, sodass Funknetzwerke offen zugänglich werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte sofort reagiert und riet vom Online-Banking und Online-Shopping ab, bis die Sicherheitslücke in der Verschlüsselung geschlossen wurde. Denn die im WLAN versendeten Daten können ohne die funktionierende Verschlüsselung abgefangen und missbräuchlich verwendet werden. Im Falle …
… verfolgen. Unternehmensintern kommt das IoT beispielsweise bei der Nachbestellung von Druckerpatronen zum Einsatz: hier überwacht der Drucker den Füllstand seiner Patronen und fordert den Anwender zur Nachbestellung direkt über die Herstellerwebsite auf, sobald der Füllstand eine vordefinierte Grenze unterschreitet.
Mahr EDV etwa hat für seine Geschäftsräume eine Smart Office Steuerung für Beleuchtung, Beschattung, Heizung und Anbindung an die EMA installiert:
https://www.mahr-edv.de/18-jahre-mahr-edv-gesundes-wachstum
ein intelligentes Verfahren, …
Kürzlich haben Bundesinnenminister Dr. Thomas de Maizière und BSI-Präsident Arne Schönbohm in Berlin den Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Lage der IT-Sicherheit in Deutschland 2017 vorgestellt.
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/Bericht_zur_Lage_der_IT-Sicherheit_in_Deutschland_08112017.html
Für den Berichtszeitraum Juli 2016 bis Juni 2017 war weiterhin eine Gefährdungslage auf hohem Niveau zu konstatieren. Die Analyse bekräftigt noch einmal, dass eine erfolgreiche Digitalisierung …
… Authentisierungsmechanismen durch Einsatz von zusätzlichen kryptographischen Hardware-Token („Universal Second Factor“, U2F) zu steigern. Inzwischen wird die FIDO Alliance von mehr als 250 Unternehmen und Organisationen – unter anderem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) – unterstützt und es gibt insgesamt mehr als 400 zertifizierte Produkte.
„Durch die Unterstützung von FIDO U2F in SkIDentity können die aus den Ausweisdokumenten abgeleiteten ‚Cloud Identitäten‘ mit einem zusätzlichen Authentisierungsfaktor versehen werden“, erläutert Dr. …
… (http://www.colocationix.de ) setzt auf höchste physische und digitale IT-Sicherheit. Zudem bringen wir unsere langjährige Expertise im Datenschutz und bei Zertifizierungen als assoziierter Partner im AUDITOR-Projekt ein. Das Projekt, in Zusammenarbeit mit dem BSI, erarbeitet ein für Cloud-Dienste geeignetes Zertifizierungs-Verfahren für die Europäischen Datenschutz-Vorgaben. Zusätzlich ist Consultix seit Jahren ISO 27001-zertifiziert und hat damit den Grundstein für alle datenschutzrelevanten Zertifizierungen gelegt.
Wir können nur appellieren: Richten …
… Werden ausreichend Authentizitätsnachweise gefordert? Entsprechen die Verschlüsselungen den gängigen Standards? Sind für OSIRIS regelmäßige Softwareupdates auch im laufenden Betrieb vorgesehen? Orientierung zu Richtlinien und Standards bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI), die internationale ISO/IEC 27000-Reihe sowie die IEC 62443, die die Grundlage der Arbeit der Wissenschaftler am Fraunhofer IEM war.
Auf dem Prüfstand
Exzellente Software-Entwickler und die Handbücher des BSI hat Janz Tec selbst. Trotzdem hält Dr. …
… der Universität Kassel sowie weitere Konsortialpartner aus der Praxis beteiligt. Als assoziierte Partner sind neben mediaBEAM mit xworks.365 weitere Cloud-Anbieter und Berater sowie das Bundesamt für Sicherheit in der Informationstechnik (BSI), der VOICE-Bundesverband der IT-Anwender und das Kompetenznetzwerk Trusted Cloud e.V. sowie Zertifizierungsspezialisten z.B. der TÜV Informationstechnik GmbH Partner des AUDITOR-Projektes.
Kriterienkatalog und Zertifizierungsschema als Basis für eine Normung
Um eine nachhaltige Datenschutzzertifizierung …
… Preis- und Verrechnungsmodelle analysieren.
Trend 3: Höchste Datensicherheit das A und O
Wer IT-Anwendungen in die Cloud auslagern möchte, muss den Themen Sicherheit und Datenschutz oberste Priorität einräumen. Zertifizierungen wie das C5-Testat des BSI zeigen auf, welchen Standard ein Cloud-Anbieter in diesen Bereichen anbietet. Wichtige Eckpunkte sind die durchgängige Verschlüsselung, höchste Datenverfügbarkeit und der EU-DSGVO-konforme Schutz personenbezogener Daten. 2018 wird nicht nur die Datenschutz-Grundverordnung europaweit rechtswirksam, …
… sollte keine eigenen Verschlüsselungs-Algorithmen verwenden, sondern bewährte Krypto-Standards wie S/MIME, AES-256, SHA-256 oder Elliptic Curve; diese sind vielfach getestet und garantieren einen hohen Schutz.
3. Im Behördeneinsatz sollte die Lösung über eine Zulassung des BSI (Bundesamt für Sicherheit in der Informationstechnik) verfügen, was sicherstellt, dass die besonderen Sicherheitsansprüche der öffentlichen Verwaltung berücksichtigt werden.
4. Die Verschlüsselung der Daten muss sowohl auf dem Endgerät als auch während der Kommunikation erfolgen, …
… Federführung der Universität Kassel erarbeitet ein für Cloud-Dienste geeignetes Zertifizierungsverfahren für die Europäische Datenschutz-Zertifizierung. Zu den assoziierten Partnern gehören unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI), die PricewaterhouseCoopers GmbH Wirtschaftsprüfungsgesellschaft sowie das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein. Der IT- und Marketingdienstleister Consultix bringt seine langjährige Expertise im Bereich Datenschutz und Zertifizierungen in das AUDITOR-Projekt ein.
"Wir …
… Bereich der Niedrigenergie-Rechenzentren.
Klimatisierung: Beim Klimasystem kommen modernste Verfahren in Kombination mit adiabatischer Kühltechnik und dem Klimatechnik-Standard ASHRAE-A1 zum Einsatz.
Physikalische Sicherheit: Neben einer Risikoanalyse nach TÜV und BSI wird das SDC höchsten Sicherheitsanforderungen gerecht durch u.a. Vereinzelung von Personen, Fahrzeugschleusen, Videoüberwachung, Zugangskontrolle, Bewegungsmelder, einen Sicherheitsdienst sowie ein Einbruchsmeldesystem.
Brandschutz: Jedes Modul des Rechenzentrums mit der Feuerwiderstandsklasse …
Absicherung mobiler IT im Mittelstand und öffentlichen Sektor
Dorsten, 6. November 2017 – sector27, Dorstener Spezialist für das Management mobiler IT in Unternehmen, ist ab sofort Partner des Softwareherstellers Virtual Solution. sector27 unterstützt Unternehmen und öffentliche Einrichtungen mit der Lösung SecurePIM von Virtual Solution dabei, ihre Daten auf mobilen Geräten im Unternehmenseinsatz zu schützen. „Virtual Solution ist führend als Anbieter von Sicherheitstechnologie für den Betrieb von mobilen Endgeräten in Unternehmen. Durch unsere …
… überwunden wurden.
Die Workshop-Teilnehmer waren von den frappierenden Erkenntnissen des Workshops und den wertvollen Praxistipps so begeistert, dass sie Stefan Cink, Produktmanager von NoSpamProxy, zum besten Workshop-Speaker im Bereich IT-Security der diesjährigen Veranstaltungsreihe gewählt haben.BSI betont die Bedrohungslage und empfiehlt technische Verifizierung der Absenderadresse
Für Angreifer ist es heute - auch mittels der durch Social Media erzeugten Transparenz - sehr einfach, täuschend echt wirkende Mails zusammenzubauen. Vor dem Hintergrund …
… Betriebssysteme zeitnah mit der Veröffentlichung entsprechender Updates reagieren. Diese beinhalten sogenannte Patches, mittels derer sich die Wlan-Sicherheitslücke schließen lässt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät daher,
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/WPA2Verschuesselung_16102017.html
„WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online Banking und Online Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen.“
Wichtige Tipps …
… ihrer Arbeitsrealität aktuell vor Herausforderungen stellen. So wurden folgende Applikationen entwickelt:
• „Communication-App“ – Reduzierung der projektrelevanten Kommunikation auf Basis von Mails mit Einführen von digitalen Signaturen.
• „Security Subscription App“ – Sicherheitsmeldungen des BSI zeitgesteuert laden und Abonnenten in der IT zur Verfügung stellen.
• „Telefonbuch – App“ – Unternehmenstelefonbuch mit Reservierung von Nummernblocks für Abteilungen.
• „Extended Datamanagement“ – Workflow gesteuerte Genehmigungen bei der Änderung von …
… überprüfen die TÜV-Sachverständigen, ob das DMS den gesetzlichen Auflagen vollständig entspricht. Grundlage der Prüfung sind die aktuellen Prüfungskriterien für Dokumenten-Management-Lösungen laut der internationalen Norm für Managementsysteme für die Informationssicherheit ISO/IEC 27000, sowie der BSI-Maßnahmen-Kataloge und der technischen Richtlinien im Umfeld der Archivierung. Dabei werden auch die rechtlichen Aspekte des HGB, der AO, der neuen GoBD und des Steuervereinfachungsgesetzes 2011 in der Prüfung berücksichtigt.
Der TÜV Saarland bestätigt …
… der elektronischen Gesundheitskarte. Die Telematikinfrastruktur vernetzt verschiedene Informationssysteme des Gesundheitswesens und gewährleistet den sektorenübergreifenden Austausch von Informationen nach neuesten Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI). Die Einführung der Telematikinfrastruktur wird für alle Leistungserbringer, die an der Versorgung gesetzlich Versicherter teilnehmen, ab Mitte 2018 verpflichtend.
Über gematik
Der Aufbau einer sektorenübergreifenden, sicheren Telematikinfrastruktur zum digitalen …
… deshalb gemeinsam mit dem DFKI einen Prüfkatalog erarbeitet, mit dessen Hilfe IoT-Geräte unabhängig und objektiv bewertet werden können. Hierfür werden im "IoTestLab", einem Prüflabor des DFKI, das beim Bundesamt für Sicherheit in der Informationstechnik (BSI) für Evaluierungen nach Common Criteria anerkannt ist, IoT-Geräte geprüft. Darüber hinaus ist deren Zertifizierung durch TÜV TRUST IT möglich.
Der Untersuchungsumfang wird dabei individuell auf das Projektvorhaben angepasst. Hierzu zählen verschiedene Prüfleistungen und Anwendungskontexte wie …
Nach aktuellen Informationen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist jedes zweite Unternehmen in Deutschland (2015 und 2016) Opfer einer Cyber-Attacke geworden. Trotzdem scheuen die Unternehmen es, sich intensiver mit IT-Sicherheit zu beschäftigen. IT-Sicherheit ist unsexy, Budgets dafür werden nur schwer bewilligt.
Birgit Pauls und Bernd Sommerfeldt sind davon überzeugt, dass es neben Absicherung der Unternehmens-IT und Erfüllung gesetzlicher Anforderungen viele gute Argumente gibt, sich intensiv mit dem Thema zu beschäftigen. …
… Managed Services berücksichtigt werden müssen. Hier steht DIAMOS in engem Kontakt unter anderem mit Kunden und branchennahen Wirtschaftsprüfern, ergänzt durch die Vorgaben und Empfehlungen aus dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und internationalen Standards.
„Mit unseren Managed Services geben wir unseren Kunden die Möglichkeit, ihren Systembetrieb sicher, zeitsparend und kosteneffizient über das DIAMOS Rechenzentrum abzuwickeln. Auch die K-Fall Sicherheit ist selbstverständlich in unserem Dienstleistungspaket enthalten, …