openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Bsi

Bild: Echtheitsnachweis auf farbenfrohem BarcodeBild: Echtheitsnachweis auf farbenfrohem Barcode
Fraunhofer-Institut für Sichere Informationstechnologie

Echtheitsnachweis auf farbenfrohem Barcode

… entwickelt neuen JAB Code mit hoher Datendichte für mehr Fälschungssicherheit: Neue Anwendungsmöglichkeiten in der Logistik, Pharmaindustrie ------------------------------ Ausweisdokumente, Zertifikate und Testamente, aber auch Echtheitsnachweise für Produkte lassen sich künftig mit einem bunten Barcode absichern: Das Fraunhofer-Institut für Sichere Informationstechnologie SIT hat den JAB Code entwickelt, einen Barcode, der aus beliebig wählbaren Farben besteht und beliebige Formen annehmen kann. Der farbige JAB Code hat gegenüber klassischen schwarz-weißen …
26.11.2018
Bild: Spatenstich für SDC SpaceNet Datacenter in Kirchheim im Münchener OstenBild: Spatenstich für SDC SpaceNet Datacenter in Kirchheim im Münchener Osten
SpaceNet AG

Spatenstich für SDC SpaceNet Datacenter in Kirchheim im Münchener Osten

… München und Oberbayern. Kirchheim ist für unsere Kunden aus dem Großraum München hervorragend erreichbar. Gleichzeitig ist es über fünf Kilometer von unseren anderen Rechenzentren im Stadtgebiet entfernt und erfüllt somit optimal die Anforderungen des BSI-Grundschutzes an den Abstand zwischen redundant aufgebauten Rechenzentren", sagt Sebastian von Bomhard, Vorstand des Fullservice-Internetproviders SpaceNet AG und Geschäftsführer der SDC. "Der Branchenmix in unseren Gewerbegebieten in Kirchheim und Heimstetten reicht von alteingesessenen Firmen über …
21.11.2018
Bild: Teleseo setzt bei Smart Meter PKI Sicherung auf die Hardware Sicherheitsmodule von SecurosysBild: Teleseo setzt bei Smart Meter PKI Sicherung auf die Hardware Sicherheitsmodule von Securosys
SECUROSYS SA

Teleseo setzt bei Smart Meter PKI Sicherung auf die Hardware Sicherheitsmodule von Securosys

… Sicherheitsmodul (HSM) von Securosys ein. Die neuen Smart Meter gemäß GDEW bestehen aus einem Smart Meter Gateway (SMGW) und den eigentlichen Zählern für Strom und die weiteren Medien. Die Architektur des Gesamtsystems wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt. Das Smart Meter Gateway speichert die Messdaten in eichfähiger Form und fungiert als lokaler Daten- und Steuerknoten. Es basiert auf einem Privacy by Design-Konzept und stellt sicher, dass persönliche Messdaten nicht in die falschen Hände geraten. Gleichzeitig bietet …
15.11.2018
Bild: Infografik: Ransomware und die NutzerBild: Infografik: Ransomware und die Nutzer
Net at Work GmbH

Infografik: Ransomware und die Nutzer

… habe demnach Angst davor, Opfer von Ransomware zu werden. Im Jahr zuvor war es noch jeder fünfte. Schaden wird in 3 von 4 Fällen durch E-Mails ausgelöst Die Sorge ist nicht unbegründet: 2016 befragte das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Rahmen der Allianz für Cyber-Sicherheit Unternehmen zur Betroffenheit der deutschen Wirtschaft durch Ransomware. Ein Drittel der befragten Unternehmen gab an, in den zurückliegenden sechs Monaten Opfer von Angriffen geworden zu sein. Die meisten Infektionen - in drei von vier Fällen …
13.11.2018
Bild: Aconitas-Service-Tipp: Passwort Manager für besseren Datenschutz einsetzenBild: Aconitas-Service-Tipp: Passwort Manager für besseren Datenschutz einsetzen
aconitas GmbH

Aconitas-Service-Tipp: Passwort Manager für besseren Datenschutz einsetzen

… sich z. B. unternehmensinterne Passwortrichtlinien durchsetzen und Mitarbeiter an den Ablauf ihrer Passwörter erinnern. Auch Kennwörter haben nämlich ein Verfallsdatum. Sie sollten regelmäßig laut Bundesamt für Sicherheit in der Informationstechnik (BSI) mindestens einmal im Jahr geändert werden. Eine Änderung vor Fristablauf ist hingegen notwendig, wenn es Hinweise darauf gibt, dass Unbefugte Passwörter abgegriffen haben oder wenn der Computer mit Schadsoftware infiziert wurde. ------------------------------ Pressekontakt: aconitas GmbH Herr …
13.11.2018
Bild: Online oder Offline: Vorsicht bei gefälschten GehaltsabrechnungenBild: Online oder Offline: Vorsicht bei gefälschten Gehaltsabrechnungen
Mahr EDV

Online oder Offline: Vorsicht bei gefälschten Gehaltsabrechnungen

… werden. „Bei IT Kriminalität kommt es sehr auf Schnelligkeit an, da insbesondere durch die neuen Datenschutzregelungen Informationen und Metadaten in der Regel binnen weniger Stunden oder Tage gelöscht werden. Wir kennen die Kompetenzträger beispielsweise beim LKA, BKA und dem BSI, die auch zügig etwas bewegen können. Diese wissen aber auch, dass wir vorab gut analysieren und deren Zeit nicht mit Kleinigkeiten verschwenden, die zu keinem Ergebnis führen“, so Fabian Mahr. Erfolge durch Zusammenarbeit „Wir haben unsere Seminare durchgeführt, um einen …
17.10.2018
Bild: 30% Rabatt Verschlüsselungs-App SimpleumSafe für macOS während des europäischen Monats der CybersicherheitBild: 30% Rabatt Verschlüsselungs-App SimpleumSafe für macOS während des europäischen Monats der Cybersicherheit
Simpleum Media GmbH

30% Rabatt Verschlüsselungs-App SimpleumSafe für macOS während des europäischen Monats der Cybersicherheit

… Information Security) bieten die Mitgliedstaaten der Europäischen Union während des Aktionsmonats verschiedene Veranstaltungen und Informationen an, um Bürgerinnen und Bürger sowie Unternehmen und Organisationen für das Thema Cyber-Sicherheit zu sensibilisieren." (BSI) www.bsi.bund.de/DE/Service/Aktuell/Veranstaltungen/ECSM/ecsm_node.html JETZT KANN JEDER VERSCHLÜSSELN Ob private oder berufliche Daten – der Schutz des eigenen digitalen Lebens steht im Vordergrund und ist schon lange eine Frage des verantwortlichen Umgangs mit persönlichen und beruflichen …
16.10.2018
achelos präsentiert umfangreiches Security-Portfolio für Kritische Infrastrukturen auf it-sa 2018 in Nürnberg
achelos GmbH

achelos präsentiert umfangreiches Security-Portfolio für Kritische Infrastrukturen auf it-sa 2018 in Nürnberg

… mit Partnern bietet achelos Kunden aus dem Bereich Kritischer Infrastrukturen ein Full-Service-Angebot zur Umsetzung der IT-Security-Compliance-Ziele, wie z. B. die Umsetzung nach ISO 27001 oder branchenspezifischen IT-Sicherheitsstandards oder Cyber-Security (in Anlehnung an BSI-Empfehlungen). Gemäß dem IT-Sicherheitsgesetz der Bundesregierung sind alle versorgungsrelevanten Branchen betroffen, bei denen Ausfälle zu dramatischen Folgen für die Gesellschaft, die Wirtschaft und den Staat führen können. Besucherinnen und Besucher der it-sa können …
09.10.2018
Bild: Bundesbehörden erweitern mobile Sicherheit mit certgateBild: Bundesbehörden erweitern mobile Sicherheit mit certgate
certgate GmbH

Bundesbehörden erweitern mobile Sicherheit mit certgate

… mit der sicheren eMail Lösung SecurePIM auf mobilen Smartphones und Tablets bei verschiedenen Bundes- und Landesbehörden eingesetzt. Hier ist der AirID auch für VS-NfD Anforderungen im Wirkbetrieb durch das Bundesamt für Sicherheit in der Informationstechnologie (BSI) freigegeben. Der AirID wird heute in zahlreichen Organisationen und Unternehmen eingesetzt und unterstützt die Plattformen Windows, Apple iOS und Android. Linux & macOS sind in Vorbereitung. Viele namhafte Anwendungen, Microsoft Office, Adobe Reader und andere Standardanwendungen …
18.09.2018
Bild: ITDZ Berlin übernimmt Vorreiterrolle nach neuem IT-GrundschutzBild: ITDZ Berlin übernimmt Vorreiterrolle nach neuem IT-Grundschutz
Cassini Consulting GmbH

ITDZ Berlin übernimmt Vorreiterrolle nach neuem IT-Grundschutz

Am 12. September erhielt Ines Fiedler, Vorständin des IT-Dienstleistungszentrum Berlin (ITDZ), das bundesweit erste Zertifikat auf Basis des neuen IT-Grundschutz-Kompendiums aus den Händen von Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationssicherheit (BSI). Die BSI-Zertifizierung war wesentlicher Meilenstein eines ambitionierten Projekts im ITDZ Berlin in Zusammenarbeit mit Cassini. Mit dem neuen IT-Grundschutz der 200-Reihe hat das BSI nicht nur eine neue Systematik zur Absicherung nach dem Stand der Technik veröffentlicht, …
12.09.2018
Bild: Smartkeeper stellt das neue, physische IT-Sicherheitskonzept auf der "Security Essen" Halle 8/Stand 8D52Bild: Smartkeeper stellt das neue, physische IT-Sicherheitskonzept auf der "Security Essen" Halle 8/Stand 8D52
Smart Light Solutions GmbH

Smartkeeper stellt das neue, physische IT-Sicherheitskonzept auf der "Security Essen" Halle 8/Stand 8D52

… Datenraubs sowie das Einführen schädlicher Software - sowohl von intern als auch extern - zu verhindern und um sensible Daten und Informationen optimal zu schützen. Mit Blick auf die EU-DSGVO und der ISO27001 sowie dem Rat des BSI zum Thema IT-Grundschutz sind die Smartkeeperprodukte zur Absicherung der IT-Ports und damit zur Sicherung der Daten prädestiniert. Wie funktioniert Smartkeeper: Smartkeeper ist ein komplett unabhängiges Sicherheitskonzept, welches keine Softwareinstallation erfordert und die Kosten für Wartung und Kontrolle reduziert. …
05.09.2018
COBIT-basiertes Framework gegen die Cyber-Gefahren
ITSM Consulting

COBIT-basiertes Framework gegen die Cyber-Gefahren

… Cybersecurity. Klassische Sicherheitskontrollen wie Firewalls und Virenschutz werden im Hinblick auf Cyber-Risiken zunehmend wirkungsloser. In den letzten Jahren wurden daraufhin Standards wie die ISO-27000-Familie ausgearbeitet. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist seit Jahren auf die Problematik hin. Warum wird aber nichts unternommen? Warum versäumen Unternehmen wichtige Updates? Bereits 2013 erteilte Barack Obama die Order, Verbesserungen kritischer Infrastrukturen im Hinblick auf Cybersecurity zu erarbeiten. Das …
05.09.2018
IT-Notfallhandbuch: BSI-Standards für den Ernstfall
IFTT EDV-Consult GmbH

IT-Notfallhandbuch: BSI-Standards für den Ernstfall

------------------------------ Ein Ausfall Ihrer IT-Infrastruktur stellt in Zeiten der Digitalisierung einen betriebswirtschaftlichen Notfall dar. Nahezu sämtliche Abteilungen sind von IT-Prozessen betroffen. Schadhafte Technik kann das Tagesgeschäft zum Erliegen bringen. Ein IT-Notfallhandbuch gemäß der BSI-Standards trägt dazu bei den IT-Grundschutz zu gewähren. Eine wichtige Rolle spielt hierbei die Dokumentation der Prozesse. Als Handlungsleitfaden enthält ein Notfallhandbuch Lösungsansätze und eine Regelung der Verantwortlichkeiten. BSI-Standards für den Notfall Beim …
04.09.2018
Erfolgreiche Prüfungen zu ISAE 3402 und ISAE 3000
DIAMOS AG

Erfolgreiche Prüfungen zu ISAE 3402 und ISAE 3000

… Managed Services berücksichtigt werden müssen. Hier steht DIAMOS in engem Kontakt unter anderem mit Kunden und branchennahen Wirtschaftsprüfern, ergänzt durch die Vorgaben und Empfehlungen aus dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und internationalen Standards. „Mit unseren Managed Services geben wir unseren Kunden die Möglichkeit, ihren Systembetrieb hochverfügbar, sicher, zeitsparend und kosteneffizient über das DIAMOS Rechenzentrum abzuwickeln. Positiv wirkt der Ausbau unseres Rechenzentrums um zusätzliche Kapazitäten, …
04.09.2018
Bild: IT-Sicherheitsverantwortliche beklagen schwierige ArbeitsbedingungenBild: IT-Sicherheitsverantwortliche beklagen schwierige Arbeitsbedingungen
CARMAO GmbH

IT-Sicherheitsverantwortliche beklagen schwierige Arbeitsbedingungen

2. IT-Grundschutz-Tag 2018 des BSI gemeinsam mit der CARMAO GmbH in Limburg durchgeführt ------------------------------ CISOs und IT-Sicherheitsverantwortlichen geben ein kritisches Urteil zu ihren Arbeitsbedingungen ab. Sie fühlen sich insbesondere durch die komplexen Wissensanforderungen und unzureichenden Ressourcen eingeschränkt, gleichzeitig kritisieren sie ihre begrenzten Weisungsbefugnisse. Als größte Herausforderungen bewerten sie aktuell das Cloud-Computing und die Cyber-Angriffe. Zu diesen Ergebnissen kommt eine Befragung der Teilnehmer …
13.08.2018
Bild: QSEC V.6.1 ab sofort verfügbar! WMC bietet die neuste Version der führenden ISMS/GRC und Datenschutzlösung.Bild: QSEC V.6.1 ab sofort verfügbar! WMC bietet die neuste Version der führenden ISMS/GRC und Datenschutzlösung.
WMC Wüpper Management Consulting

QSEC V.6.1 ab sofort verfügbar! WMC bietet die neuste Version der führenden ISMS/GRC und Datenschutzlösung.

Das Release integriert vollständig die Anforderungen der EU-DSGVO sowie die des BSI IT-Grundschutzes und verbessert signifikant die Usability und das Handling der komplexen Aufgabenstellungen in der Informationssicherheit und im Datenschutz. Dazu tragen weitere Highlights der neuen Version bei, unter anderem das in die Weboberfläche integrierte Administrationstool und der optimierte Interview Wizard mit zahlreichen neuen Funktionen und Statusfolgen. Jetzt können Unternehmen aller Branchen mit QSEC noch einfacher die Anforderungen aus der Informationssicherheit …
16.07.2018
ViPNet Technologie in Evaluierungsphase zur Zertifizierung beim BSI
Infotecs Internet Security Software GmbH

ViPNet Technologie in Evaluierungsphase zur Zertifizierung beim BSI

Berlin, 25. Juni 2018 – Die Verschlüsselungstechnologie ViPNet des internationalen Cyber-Security und Threat-Intelligence Anbieters Infotecs befindet sich in der Evaluierungsphase zur Zertifizierung beim Bundesamt für Sicherheit in der Informationstechnik (BSI). Der zur Zertifizierung angemeldete ViPNet Crypto Core ist die Hauptkomponente für die Verschlüsselung der Unternehmenskommunikation und Basis der ViPNet VPN Produktreihe. In der heutigen Welt der vernetzten „Dinge“ in Verbindung mit Cloud-Computing und der Marktdurchdringung durch mobile …
26.06.2018
Bild: E-Mail-Versand trotz Schutzvorkehrungen unsicher?Bild: E-Mail-Versand trotz Schutzvorkehrungen unsicher?
Cluster IT Mitteldeutschland e.V.

E-Mail-Versand trotz Schutzvorkehrungen unsicher?

… ein Verschlüsselungssystem verwendet. Nur der Sender und der Empfänger können die Nachricht korrekt lesen. Während des Transportweges werden die Inhalte als lose, unverständliche Zeichenfolgen dargestellt. Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun mitteilte, haben Wissenschaftler der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der Universität Leuven (Belgien) eine Sicherheitslücke bei den gängigen E-Mail-Verschlüsselungsstandards OpenPGP und S/MIME aufgedeckt. Dabei ist es gelungen, E-Mails nach der Entschlüsselung …
18.05.2018
Bild: Smartkeeper stellt erstmals das neue Sicherheitskonzept auf der CeBIT 2018 in Halle 12, Stand B34/1 vor!Bild: Smartkeeper stellt erstmals das neue Sicherheitskonzept auf der CeBIT 2018 in Halle 12, Stand B34/1 vor!
Smart Light Solutions GmbH

Smartkeeper stellt erstmals das neue Sicherheitskonzept auf der CeBIT 2018 in Halle 12, Stand B34/1 vor!

Smartkeeper präsentiert erstmals auf der CeBIT 2018 das innovative IT-Hardware-Präventions-Sicherheitskonzept zur physischen IT-Sicherheit und somit zur Absicherung von IT-Hardwareschnittstellen! ------------------------------ Die CeBIT, weltweit größte Fachmesse für IT & digitales Business, öffnet vom 12. Juni bis 15.Juni im neuen Gewand wieder ihre Pforten in Hannover. Smartkeeper als Spezialist für physische IT-Sicherheitsprodukte wird erstmals in Hannover in Halle 12, Stand B34/1 ausstellen und das aktuelle und sehr innovative Produktsortiment …
17.05.2018
Bild: EFAIL: Prüfung der Senderreputation bietet weitgehende SicherheitBild: EFAIL: Prüfung der Senderreputation bietet weitgehende Sicherheit
Net at Work GmbH

EFAIL: Prüfung der Senderreputation bietet weitgehende Sicherheit

… aber es wird für den Angreifer aufwendiger. Mittelfristig kommt man jedoch um eine moderne, integrierte Lösungen für Anti-Spam/Anti-Malware und Verschlüsselung nicht herum. Entgegen der teilweise verbreiteten Panikmache, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in einer aktuellen Pressemeldung, dass OpenPGP und S/MIME "nach Einschätzung des BSI allerdings weiterhin sicher eingesetzt werden können, wenn sie korrekt implementiert und sicher konfiguriert werden." Allerdings erwarten die Experten, dass die Standards für …
16.05.2018
Rechenzentren mit dem IT-Grundschutz effizient absichern
CARMAO GmbH

Rechenzentren mit dem IT-Grundschutz effizient absichern

BSI führt den 2. IT-Grundschutztag 2018 gemeinsam mit der CARMAO GmbH in Limburg durch ------------------------------ Der 2. IT-Grundschutztag 2018 findet am 19. Juni 2018 in der Stadthalle Limburg statt. Vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit der CARMAO GmbH als Partner durchgeführt, widmet er sich in verschiedenen praxisbezogenen Vorträgen schwerpunktmäßig dem Themenkomplex "Rechenzentren effizient mit IT-Grundschutz absichern". Darüber hinaus hat das Thema der Modernisierung des IT-Grundschutzes in …
07.05.2018
8. D-A-C-H Kongress für Finanzinformationen: APIIDA präsentiert 2-Faktor Authentisierung mittels Smartphone
APIIDA AG

8. D-A-C-H Kongress für Finanzinformationen: APIIDA präsentiert 2-Faktor Authentisierung mittels Smartphone

… "Die Finanzindustrie ist durch die anhaltende Regulierungsflut besonders betroffen, angefangen bei der Einhaltung der Gesetze des KWG, des Telemediengesetzes, BDSG und DSGVO über die MaRISK Novelle BAIT bis hin zu den Vorgaben aus den Handbüchern des BSI (Bundesamt für Sicherheit in der Informationstechnik) zum Thema "Sicherer IT-Betrieb". Insbesondere dem Schutz sensibler Daten wird hier oberste Priorität beigemessen. Dafür sind schon heute und vor allem auch in Zukunft Authentifizierungsverfahren, welche die Identität eines Kommunikationspartners …
25.04.2018
Bild: Über 100 Besucher beim Westcon-Comstor GDPR KongressBild: Über 100 Besucher beim Westcon-Comstor GDPR Kongress
Westcon Group Germany GmbH

Über 100 Besucher beim Westcon-Comstor GDPR Kongress

… Bundesverband IT-Sicherheit e. V. (TeleTrusT), referierte über die technischen, organisatorischen und rechtlichen Anforderungen der DSGVO. Knud Brandis, Partner bei der PwC Cyber Security Services GmbH, fokussierte sich auf die Bedeutung der Zertifizierung nach BSI-Standards und ISO 27001. Und zum Abschluss schilderte Justus Gaden, Rechtsanwalt bei Büsing, Müffelmann & Theye, wie die DSGVO-konforme Auftragsdatenverarbeitung in der Cloud aussieht. Hersteller präsentierten innovative Lösungsansätze Flankierend zu den Keynotes traten überdies die …
20.04.2018
Bild: innogy setzt auf Business Integration Suite von SEEBURGERBild: innogy setzt auf Business Integration Suite von SEEBURGER
SEEBURGER AG

innogy setzt auf Business Integration Suite von SEEBURGER

… Kunden unterstützen«, betont Daniel Rexter, Head of B2B Consulting Utilities bei SEEBURGER. Die Business Integration Suite ermöglicht darüber hinaus einen sicheren Versand elektronischer Nachrichten unter Einhaltung der neuesten »Regelungen zum Übertragungsweg« des Bundesamts für Sicherheit in der Informationstechnik (BSI). Sehr konsequent achtet innogy dabei auf Datensicherheit und verwendet SEEBURGER BIS, um die technische Kommunikation zu verwalten und die elektronisch gestützten Geschäftsprozesse zu monitoren. www.seeburger.de www.innogy.com
17.04.2018
Bild: Smartkeeper: Die physische IT-Sicherheitslösung für IT-HardwareschnittstellenBild: Smartkeeper: Die physische IT-Sicherheitslösung für IT-Hardwareschnittstellen
Smart Light Solutions GmbH

Smartkeeper: Die physische IT-Sicherheitslösung für IT-Hardwareschnittstellen

"Bei Smartkeeper handelt es sich um ein Präventions-Sicherheitskonzept zur Absicherung und Kontrolle der IT-Hardwareschnittstellen zum Schutz sensibler Daten und Informationen" ------------------------------ Die Firma Smart Light Solutions GmbH startet den Vertrieb der Smartkeeper Produktpalette für die Länder Deutschland, Österreich und Schweiz. Das Managen der IT-Sicherheit wird aufgrund der steigenden Komplexität und Gefahren sowie steigender Vorgaben der Behörden (EU-DSGVO) zunehmend wichtiger. Mit Smartkeeper bieten wir eine physische IT-Sicherheitslösung, …
10.04.2018
Bild: Lahmeyer ist Teilnehmer der Allianz für Cyber-SicherheitBild: Lahmeyer ist Teilnehmer der Allianz für Cyber-Sicherheit
Lahmeyer International GmbH

Lahmeyer ist Teilnehmer der Allianz für Cyber-Sicherheit

Seit Ende 2017 ist Lahmeyer International Teilnehmer der Allianz für Cyber-Sicherheit. Gegründet hat diese Initiative das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM). Als Zusammenschluss aller wichtigen Akteure im Bereich der Cyber-Sicherheit in Deutschland hat sie das Ziel, aktuelle und valide Informationen zu Gefährdungen im Cyber-Raum bereitzustellen. Der Allianz gehören inzwischen mehr als 2547 Institutionen an, davon …
23.03.2018
Bild: Neuer KeyIdentity Schwachstellen-Scanner identifiziert und priorisiert IT-SicherheitslückenBild: Neuer KeyIdentity Schwachstellen-Scanner identifiziert und priorisiert IT-Sicherheitslücken
KeyIdentity GmbH

Neuer KeyIdentity Schwachstellen-Scanner identifiziert und priorisiert IT-Sicherheitslücken

… Organisation. Die Kombination des Schwachstellen-Scanners mit der flexiblen KeyIdentity Multi-Faktor-Authentifizierung (MFA) hilft dabei, grundlegende IT-Sicherheitsmaßnahmen umzusetzen, die von nationalen Behörden wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und internationalen Institutionen empfohlen werden. Dies bringt Unternehmen einen großen Schritt bei der Einhaltung von Compliance- und Regulierungsvorgaben weiter. Der KeyIdentity Schwachstellen-Scanner ermittelt aus dem Internet erreichbare Angriffspunkte. Dabei listet …
06.03.2018
Bild: prego services vereint Flexibilität und Sicherheit in zukunftsfähigen Systemlandschaften für den MittelstandBild: prego services vereint Flexibilität und Sicherheit in zukunftsfähigen Systemlandschaften für den Mittelstand
prego services

prego services vereint Flexibilität und Sicherheit in zukunftsfähigen Systemlandschaften für den Mittelstand

… Qualitätsstufe Tier 3+ und hat ein nach ISO 27001 zertifiziertes Information Security Management System (ISMS) aufgesetzt. Mit einem eigenen Security Operations Center (SOC), das in enger Abstimmung mit dem Bundesministerium für Sicherheit in der Informationstechnik (BSI) und der Allianz für Cybersicherheit agiert, hat das Unternehmen außerdem ein Netzwerk aus Cybersecurity-Experten aufgebaut. Mit ihm wird die Sicherheit der betreuten Systeme überwacht und gesteuert. Ein strukturierter Scan der Systemlandschaften sorgt für einen einfachen Einstieg …
26.02.2018
Bild: Leitfaden zu den Prüfungen nach dem IT-SicherheitsgesetzBild: Leitfaden zu den Prüfungen nach dem IT-Sicherheitsgesetz
TÜV TRUST IT GmbH

Leitfaden zu den Prüfungen nach dem IT-Sicherheitsgesetz

… verfügen, müssen sie zukünftig regelmäßig den ausreichenden Schutz ihrer kritischen Infrastrukturen nachweisen. TÜV TRUST IT hat einen kostenlosen Leitfaden herausgegeben, der konkrete Antworten auf die 10 meistgestellten Fragen zum Nachweis der Anforderungen des BSI-Gesetzes gibt. Nach dem vom Bundestag verabschiedeten IT-Sicherheitsgesetz (IT-SiG) sind einige Unternehmen der sogenannten KRITIS-Sektoren verpflichtet, Vorkehrungen zum Schutz ihrer betriebenen kritischen Infrastrukturen nach dem Stand der Technik zu treffen. Dies gilt es nach §8a(3) …
22.02.2018
Sicherheit und Verschlüsselung in WLAN-Netzwerken nicht mehr sicher
IFTT EDV-Consult GmbH

Sicherheit und Verschlüsselung in WLAN-Netzwerken nicht mehr sicher

… Geräte betroffen, die in der Lage sind eine WLAN-Verbindung aufzubauen. Mit Hilfe von Krack lässt sich die Verschlüsselung des WLANs einfach und unkompliziert umgehen, sodass Funknetzwerke offen zugänglich werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte sofort reagiert und riet vom Online-Banking und Online-Shopping ab, bis die Sicherheitslücke in der Verschlüsselung geschlossen wurde. Denn die im WLAN versendeten Daten können ohne die funktionierende Verschlüsselung abgefangen und missbräuchlich verwendet werden. Im Falle …
22.02.2018
Bild: IoT im Unternehmen und IT-RisikenBild: IoT im Unternehmen und IT-Risiken
Mahr EDV

IoT im Unternehmen und IT-Risiken

… verfolgen. Unternehmensintern kommt das IoT beispielsweise bei der Nachbestellung von Druckerpatronen zum Einsatz: hier überwacht der Drucker den Füllstand seiner Patronen und fordert den Anwender zur Nachbestellung direkt über die Herstellerwebsite auf, sobald der Füllstand eine vordefinierte Grenze unterschreitet. Mahr EDV etwa hat für seine Geschäftsräume eine Smart Office Steuerung für Beleuchtung, Beschattung, Heizung und Anbindung an die EMA installiert: https://www.mahr-edv.de/18-jahre-mahr-edv-gesundes-wachstum ein intelligentes Verfahren, …
15.02.2018
Bild: IT-Sicherheit – Lagebericht des BSIBild: IT-Sicherheit – Lagebericht des BSI
Mahr EDV

IT-Sicherheit – Lagebericht des BSI

Kürzlich haben Bundesinnenminister Dr. Thomas de Maizière und BSI-Präsident Arne Schönbohm in Berlin den Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Lage der IT-Sicherheit in Deutschland 2017 vorgestellt. https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/Bericht_zur_Lage_der_IT-Sicherheit_in_Deutschland_08112017.html Für den Berichtszeitraum Juli 2016 bis Juni 2017 war weiterhin eine Gefährdungslage auf hohem Niveau zu konstatieren. Die Analyse bekräftigt noch einmal, dass eine erfolgreiche Digitalisierung …
30.01.2018
SkIDentity realisiert das „ID“ in FIDO
ecsec GmbH

SkIDentity realisiert das „ID“ in FIDO

… Authentisierungsmechanismen durch Einsatz von zusätzlichen kryptographischen Hardware-Token („Universal Second Factor“, U2F) zu steigern. Inzwischen wird die FIDO Alliance von mehr als 250 Unternehmen und Organisationen – unter anderem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) – unterstützt und es gibt insgesamt mehr als 400 zertifizierte Produkte. „Durch die Unterstützung von FIDO U2F in SkIDentity können die aus den Ausweisdokumenten abgeleiteten ‚Cloud Identitäten‘ mit einem zusätzlichen Authentisierungsfaktor versehen werden“, erläutert Dr. …
23.01.2018
Bild: Zertifizierungen geben Datenschutz ein GesichtBild: Zertifizierungen geben Datenschutz ein Gesicht
Consultix GmbH

Zertifizierungen geben Datenschutz ein Gesicht

… (http://www.colocationix.de ) setzt auf höchste physische und digitale IT-Sicherheit. Zudem bringen wir unsere langjährige Expertise im Datenschutz und bei Zertifizierungen als assoziierter Partner im AUDITOR-Projekt ein. Das Projekt, in Zusammenarbeit mit dem BSI, erarbeitet ein für Cloud-Dienste geeignetes Zertifizierungs-Verfahren für die Europäischen Datenschutz-Vorgaben. Zusätzlich ist Consultix seit Jahren ISO 27001-zertifiziert und hat damit den Grundstein für alle datenschutzrelevanten Zertifizierungen gelegt. Wir können nur appellieren: Richten …
23.01.2018
Bild: Der sichere Außenposten - "OSIRIS Premium"Bild: Der sichere Außenposten - "OSIRIS Premium"
Janz Tec AG

Der sichere Außenposten - "OSIRIS Premium"

… Werden ausreichend Authentizitätsnachweise gefordert? Entsprechen die Verschlüsselungen den gängigen Standards? Sind für OSIRIS regelmäßige Softwareupdates auch im laufenden Betrieb vorgesehen? Orientierung zu Richtlinien und Standards bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI), die internationale ISO/IEC 27000-Reihe sowie die IEC 62443, die die Grundlage der Arbeit der Wissenschaftler am Fraunhofer IEM war. Auf dem Prüfstand Exzellente Software-Entwickler und die Handbücher des BSI hat Janz Tec selbst. Trotzdem hält Dr. …
09.01.2018
Bild: mediaBEAM wird mit xworks.365 assoziierter Partner des AUDITOR-ProjektesBild: mediaBEAM wird mit xworks.365 assoziierter Partner des AUDITOR-Projektes
mediaBEAM GmbH

mediaBEAM wird mit xworks.365 assoziierter Partner des AUDITOR-Projektes

… der Universität Kassel sowie weitere Konsortialpartner aus der Praxis beteiligt. Als assoziierte Partner sind neben mediaBEAM mit xworks.365 weitere Cloud-Anbieter und Berater sowie das Bundesamt für Sicherheit in der Informationstechnik (BSI), der VOICE-Bundesverband der IT-Anwender und das Kompetenznetzwerk Trusted Cloud e.V. sowie Zertifizierungsspezialisten z.B. der TÜV Informationstechnik GmbH Partner des AUDITOR-Projektes. Kriterienkatalog und Zertifizierungsschema als Basis für eine Normung Um eine nachhaltige Datenschutzzertifizierung …
08.01.2018
Fabasoft stellt fünf Cloud-Trends für 2018 vor, auf die sich Unternehmen und Anbieter einstellen müssen
Fabasoft Deutschland GmbH

Fabasoft stellt fünf Cloud-Trends für 2018 vor, auf die sich Unternehmen und Anbieter einstellen müssen

… Preis- und Verrechnungsmodelle analysieren. Trend 3: Höchste Datensicherheit das A und O Wer IT-Anwendungen in die Cloud auslagern möchte, muss den Themen Sicherheit und Datenschutz oberste Priorität einräumen. Zertifizierungen wie das C5-Testat des BSI zeigen auf, welchen Standard ein Cloud-Anbieter in diesen Bereichen anbietet. Wichtige Eckpunkte sind die durchgängige Verschlüsselung, höchste Datenverfügbarkeit und der EU-DSGVO-konforme Schutz personenbezogener Daten. 2018 wird nicht nur die Datenschutz-Grundverordnung europaweit rechtswirksam, …
13.12.2017
Bild: Kriterien für die Auswahl einer Container-Lösung für Smartphone und TabletBild: Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet
Virtual Solution

Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

… sollte keine eigenen Verschlüsselungs-Algorithmen verwenden, sondern bewährte Krypto-Standards wie S/MIME, AES-256, SHA-256 oder Elliptic Curve; diese sind vielfach getestet und garantieren einen hohen Schutz. 3. Im Behördeneinsatz sollte die Lösung über eine Zulassung des BSI (Bundesamt für Sicherheit in der Informationstechnik) verfügen, was sicherstellt, dass die besonderen Sicherheitsansprüche der öffentlichen Verwaltung berücksichtigt werden. 4. Die Verschlüsselung der Daten muss sowohl auf dem Endgerät als auch während der Kommunikation erfolgen, …
11.12.2017
Bild: Consultix GmbH Partner des AUDITOR-Projektes für mehr Transparenz und Rechtssicherheit in der CloudBild: Consultix GmbH Partner des AUDITOR-Projektes für mehr Transparenz und Rechtssicherheit in der Cloud
Consultix GmbH

Consultix GmbH Partner des AUDITOR-Projektes für mehr Transparenz und Rechtssicherheit in der Cloud

… Federführung der Universität Kassel erarbeitet ein für Cloud-Dienste geeignetes Zertifizierungsverfahren für die Europäische Datenschutz-Zertifizierung. Zu den assoziierten Partnern gehören unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI), die PricewaterhouseCoopers GmbH Wirtschaftsprüfungsgesellschaft sowie das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein. Der IT- und Marketingdienstleister Consultix bringt seine langjährige Expertise im Bereich Datenschutz und Zertifizierungen in das AUDITOR-Projekt ein. "Wir …
07.12.2017
Bild: SpaceNet erteilt Bauauftrag für Datacenter im Münchener OstenBild: SpaceNet erteilt Bauauftrag für Datacenter im Münchener Osten
SpaceNet AG

SpaceNet erteilt Bauauftrag für Datacenter im Münchener Osten

… Bereich der Niedrigenergie-Rechenzentren. Klimatisierung: Beim Klimasystem kommen modernste Verfahren in Kombination mit adiabatischer Kühltechnik und dem Klimatechnik-Standard ASHRAE-A1 zum Einsatz. Physikalische Sicherheit: Neben einer Risikoanalyse nach TÜV und BSI wird das SDC höchsten Sicherheitsanforderungen gerecht durch u.a. Vereinzelung von Personen, Fahrzeugschleusen, Videoüberwachung, Zugangskontrolle, Bewegungsmelder, einen Sicherheitsdienst sowie ein Einbruchsmeldesystem. Brandschutz: Jedes Modul des Rechenzentrums mit der Feuerwiderstandsklasse …
27.11.2017
sector27 wird Partner von Virtual Solution
sector27 GmbH

sector27 wird Partner von Virtual Solution

Absicherung mobiler IT im Mittelstand und öffentlichen Sektor Dorsten, 6. November 2017 – sector27, Dorstener Spezialist für das Management mobiler IT in Unternehmen, ist ab sofort Partner des Softwareherstellers Virtual Solution. sector27 unterstützt Unternehmen und öffentliche Einrichtungen mit der Lösung SecurePIM von Virtual Solution dabei, ihre Daten auf mobilen Geräten im Unternehmenseinsatz zu schützen. „Virtual Solution ist führend als Anbieter von Sicherheitstechnologie für den Betrieb von mobilen Endgeräten in Unternehmen. Durch unsere …
06.11.2017
Bild: Test zeigt: In der Praxis versagen die meisten Mail-Security-Systeme bei CEO-Fraud und Spear-PhishingBild: Test zeigt: In der Praxis versagen die meisten Mail-Security-Systeme bei CEO-Fraud und Spear-Phishing
Net at Work GmbH

Test zeigt: In der Praxis versagen die meisten Mail-Security-Systeme bei CEO-Fraud und Spear-Phishing

… überwunden wurden. Die Workshop-Teilnehmer waren von den frappierenden Erkenntnissen des Workshops und den wertvollen Praxistipps so begeistert, dass sie Stefan Cink, Produktmanager von NoSpamProxy, zum besten Workshop-Speaker im Bereich IT-Security der diesjährigen Veranstaltungsreihe gewählt haben.BSI betont die Bedrohungslage und empfiehlt technische Verifizierung der Absenderadresse Für Angreifer ist es heute - auch mittels der durch Social Media erzeugten Transparenz - sehr einfach, täuschend echt wirkende Mails zusammenzubauen. Vor dem Hintergrund …
24.10.2017
Bild: Krack Attacke oder die Wlan-SicherheitslückeBild: Krack Attacke oder die Wlan-Sicherheitslücke
Mahr EDV

Krack Attacke oder die Wlan-Sicherheitslücke

… Betriebssysteme zeitnah mit der Veröffentlichung entsprechender Updates reagieren. Diese beinhalten sogenannte Patches, mittels derer sich die Wlan-Sicherheitslücke schließen lässt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät daher, https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/WPA2Verschuesselung_16102017.html „WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online Banking und Online Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen.“ Wichtige Tipps …
24.10.2017
Teilnehmer des ersten VIPCON Innovation House sind begeistert – die eigene Business App in nur 3 Tagen
VIPCON GmbH & Co. KG

Teilnehmer des ersten VIPCON Innovation House sind begeistert – die eigene Business App in nur 3 Tagen

… ihrer Arbeitsrealität aktuell vor Herausforderungen stellen. So wurden folgende Applikationen entwickelt: • „Communication-App“ – Reduzierung der projektrelevanten Kommunikation auf Basis von Mails mit Einführen von digitalen Signaturen. • „Security Subscription App“ – Sicherheitsmeldungen des BSI zeitgesteuert laden und Abonnenten in der IT zur Verfügung stellen. • „Telefonbuch – App“ – Unternehmenstelefonbuch mit Reservierung von Nummernblocks für Abteilungen. • „Extended Datamanagement“ – Workflow gesteuerte Genehmigungen bei der Änderung von …
11.09.2017
Dokumenten-Management-System von Akzentum ausgezeichnet
Akzentum GmbH

Dokumenten-Management-System von Akzentum ausgezeichnet

… überprüfen die TÜV-Sachverständigen, ob das DMS den gesetzlichen Auflagen vollständig entspricht. Grundlage der Prüfung sind die aktuellen Prüfungskriterien für Dokumenten-Management-Lösungen laut der internationalen Norm für Managementsysteme für die Informationssicherheit ISO/IEC 27000, sowie der BSI-Maßnahmen-Kataloge und der technischen Richtlinien im Umfeld der Archivierung. Dabei werden auch die rechtlichen Aspekte des HGB, der AO, der neuen GoBD und des Steuervereinfachungsgesetzes 2011 in der Prüfung berücksichtigt. Der TÜV Saarland bestätigt …
07.09.2017
Bild: gematik verlängert Vertrag mit Arvato Systems für den Betrieb der zentralen TelematikinfrastrukturBild: gematik verlängert Vertrag mit Arvato Systems für den Betrieb der zentralen Telematikinfrastruktur
arvato systems

gematik verlängert Vertrag mit Arvato Systems für den Betrieb der zentralen Telematikinfrastruktur

… der elektronischen Gesundheitskarte. Die Telematikinfrastruktur vernetzt verschiedene Informationssysteme des Gesundheitswesens und gewährleistet den sektorenübergreifenden Austausch von Informationen nach neuesten Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI). Die Einführung der Telematikinfrastruktur wird für alle Leistungserbringer, die an der Versorgung gesetzlich Versicherter teilnehmen, ab Mitte 2018 verpflichtend. Über gematik Der Aufbau einer sektorenübergreifenden, sicheren Telematikinfrastruktur zum digitalen …
30.08.2017
IoT-Kooperation von TÜV TRUST IT und DFKI
TÜV TRUST IT GmbH

IoT-Kooperation von TÜV TRUST IT und DFKI

… deshalb gemeinsam mit dem DFKI einen Prüfkatalog erarbeitet, mit dessen Hilfe IoT-Geräte unabhängig und objektiv bewertet werden können. Hierfür werden im "IoTestLab", einem Prüflabor des DFKI, das beim Bundesamt für Sicherheit in der Informationstechnik (BSI) für Evaluierungen nach Common Criteria anerkannt ist, IoT-Geräte geprüft. Darüber hinaus ist deren Zertifizierung durch TÜV TRUST IT möglich. Der Untersuchungsumfang wird dabei individuell auf das Projektvorhaben angepasst. Hierzu zählen verschiedene Prüfleistungen und Anwendungskontexte wie …
17.08.2017
Bild: IT Sicherheit ist sexy! - Argumente für Investitionen in IT-SicherheitBild: IT Sicherheit ist sexy! - Argumente für Investitionen in IT-Sicherheit
Birgit Pauls

IT Sicherheit ist sexy! - Argumente für Investitionen in IT-Sicherheit

Nach aktuellen Informationen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist jedes zweite Unternehmen in Deutschland (2015 und 2016) Opfer einer Cyber-Attacke geworden. Trotzdem scheuen die Unternehmen es, sich intensiver mit IT-Sicherheit zu beschäftigen. IT-Sicherheit ist unsexy, Budgets dafür werden nur schwer bewilligt. Birgit Pauls und Bernd Sommerfeldt sind davon überzeugt, dass es neben Absicherung der Unternehmens-IT und Erfüllung gesetzlicher Anforderungen viele gute Argumente gibt, sich intensiv mit dem Thema zu beschäftigen. …
01.08.2017
Transparenz und Sicherheit durch die Re-Zertifizierung des DIAMOS Rechenzentrumsbetriebes und die BDSG-Prüfung
DIAMOS AG

Transparenz und Sicherheit durch die Re-Zertifizierung des DIAMOS Rechenzentrumsbetriebes und die BDSG-Prüfung

… Managed Services berücksichtigt werden müssen. Hier steht DIAMOS in engem Kontakt unter anderem mit Kunden und branchennahen Wirtschaftsprüfern, ergänzt durch die Vorgaben und Empfehlungen aus dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und internationalen Standards. „Mit unseren Managed Services geben wir unseren Kunden die Möglichkeit, ihren Systembetrieb sicher, zeitsparend und kosteneffizient über das DIAMOS Rechenzentrum abzuwickeln. Auch die K-Fall Sicherheit ist selbstverständlich in unserem Dienstleistungspaket enthalten, …
26.07.2017

Sie lesen gerade: Pressemitteilungen zum Thema Bsi