Seit einiger Zeit verbreitet sich die neue, besonders aggressive Petya Ransomware. Die Lage ist derart bedrohlich, dass der Präsident des Bundesamt für Sicherheit in der Informationstechnik ( BSI) am 27.06.2017 im Hinblick auf die derzeitige IT Sicherheitslage "die Wirtschaft erneut" dazu aufrief, "die Risiken der Digitalisierung ernst zu nehmen und notwendige Investitionen in die IT-Sicherheit nicht aufzuschieben." Der IT-Dienstleister Mahr EDV veröffentlichte auf seiner Website hilfreiche Tipps zur Abwehr dieser Bedrohung.
Petya Ransomware - gefährlicher …
… Rede sein. Im Gegenteil.
Effektiver Schutz vor WannaCry
Über Ransomware und effektiven Schutz vor WannyCry Fabian Mahr, Geschäftsführer des IT-Dienstleisters Mahr EDV, im Kurzinterview:
Frage: Herr Mahr, der Spuk um WannaCry scheint ja vorbei zu sein. Dennoch warnt das BSI davor, einfach zum Tagesgeschäft überzugehen, und fordert Unternehmen in Deutschland auf, nachhaltige Schutzmaßnahmen zu ergreifen (Vgl.: Der Tagesspiegel, Online, 13.05.2017). Daher: Hand aufs Herz – Sind solche medienwirksamen Cyber-Angriffe und die auf dem Fuß folgende BSI-Empfehlung, …
… auf jeden Fall gut gefüllt und wächst ständig weiter.
Fast jeder hat ein ausgedientes Laptop oder Tablet zu hause oder im Beruf „herumliegen“. Labdoo übernimmt für gespendete IT kostenlos die Datenlöschung nach BSI(*)-Vorgaben und installiert kindgerechte Lernsoftware und Lerninhalte in Landessprachen.
(*) = Bundesamt für Sicherheit und Informationstechnik, Bonn
Fotomaterial zum 5.000. Laptop auf http://ftp.labdoo.org/download/documents/german/Verein/5000.zip
Weiteres Material ist verlinkt auf https://www.labdoo.org/de/content/faq-forum#FAQ02
… die Isolation fokussieren. Zu nennen sind etwa Secure-Browsing-Lösungen, also Lösungen, die vor allem den zentralen Angriffsvektor Browser schützen. Ein Beispiel hierfür sind Remote-Controlled-Browser-Systeme (ReCoBS), die auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt. Sie basieren auf einem Client-Server-Modell, das heißt, der Webzugang erfolgt ausschließlich über Browser auf Terminalservern, wodurch die Client-PCs geschützt werden sollen. Nachteil solcher Lösungen ist, dass es dabei nur um das Internet-Browsing geht …
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA erfüllt als eine der ersten Prüfstellen die Anforderungen der Prüfkompetenzen des BSIG §8a
------------------------------
Wenn spätestens im nächsten Jahr die KRITIS-Unternehmen der ersten Sektoren das IT-Sicherheitsgesetz vollständig umgesetzt haben müssen, wird auch der dokumentierte Nachweis einer anforderungsgerechten Umsetzung durch ein qualifiziertes Prüfteam eine große Rolle spielen. Prüfer von TÜV TRUST IT sind beim BSI als eine der ersten gelistet worden.
Zu den wesentlichen Merkmalen …
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA erfüllt als eine der ersten Prüfstellen die Anforderungen der Prüfkompetenzen des BSIG §8a
------------------------------
Wenn spätestens im nächsten Jahr die KRITIS-Unternehmen der ersten Sektoren dem IT-Sicherheitsgesetz gerecht werden müssen, wird auch der dokumentierte Nachweis einer anforderungsgerechten Umsetzung durch ein qualifiziertes Prüfteam eine große Rolle spielen. TÜV TRUST IT ist vom BSI als eine der ersten Prüfstellen anerkannt worden.
Zu den wesentlichen Merkmalen des IT-Sicherheitsgesetzes …
München, 20. Juni 2017 – Die Virtual Solution AG hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zulassung für ihre Sicherheits-App SecurePIM Government SDS („Sicherer Datensynchronisationsdienst“) erhalten. Damit können eingestufte Informationen des Geheimhaltungsgrades "VERSCHLUSSSACHE – NUR FÜR DEN DIENSTGEBRAUCH" mit SecurePIM Government SDS verarbeitet und übertragen werden.
Das BSI hatte Virtual Solution bereits im September 2015 für das Produkt SecurePIM Government SDS eine vorläufige Zulassung erteilt. Der Evaluierungsprozess …
… Lösungen auch in der Wirtschaft zu fördern.“
Insbesondere bei Cloud- und Web-Anwendungen ist die sichere Authentifizierung von Nutzern und Administratoren von herausragender Bedeutung. Deshalb rät das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Cloud Computing Eckpunktepapier sowie im Anforderungskatalog Cloud Computing (C5) zum Einsatz von starken, auf mindestens zwei Faktoren basierenden Authentifizierungsmechanismen.
SkIDentity ermöglicht die Nutzung des Personalausweises für Trusted Cloud Services
Diese zwei Faktoren …
Dietzenbach, 23. Mai 2017 - Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, präsentierte im Rahmen eines Expertenvortrages auf dem 15. IT-Sicherheitskongress des BSI (16.-18. Mai 2017, Bonn-Bad Godesberg) innovative Ansätze zur Erkennung von Advanced Threats in Unternehmensnetzen. Im Mittelpunkt stand dabei die Frage, wie sich statistische Analysen zur zuverlässigen Erkennung von Infection-Proxys nutzen lassen.
Der Deutsche IT-Sicherheitskongress wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) …
… berichtet Timo Rehl, Geschäftsführer der enerom IT GmbH. „Im schlimmsten Fall können durch Hacker Wasserfilter überlaufen, Pumpen missbraucht werden, oder Rohre platzen.“
Herr Rehl hat sich vom Bundesministerium für Sicherheit in der Informationstechnik (kurz BSI) für die Durchführung eines „Cyber-Sicherheits-Checks“ zertifizieren lassen. Diese vom BSI ausgearbeitete Methodik ist ein deutschlandweit standardisiertes Verfahren, das die IT-Sicherheitslage einer Organisation bewerten kann. Man kann es sich ähnlich vorstellen wie eine Inspektion eines …
… der DS-GVO leider nicht. Auch dürfte sich erst im Laufe der Zeit klären, was unter welchen Umständen jeweils im Detail zu tun ist. Unternehmen die bereits Standards wie die ISO/IEC 27001, PCI-DSS oder den IT-Grundschutz des BSI umgesetzt haben, sollten den neuen Anforderungen im Punkto IT-Sicherheit aber genügen.
Informationspflichten
Die DS-GVO führt eine Reihe neuer Informationspflichten für Unternehmen ein. Der Gesetzgeber fordert, dass die Datenerhebung, -verarbeitung oder -nutzung, gegenüber dem Betroffenen künftig transparenter erfolgt. Hierzu …
… Computer in keiner Weise verbunden sind.“ Nach aktuellen Erkenntnissen werde die Sicherheitslücke durch ein Update von Microsoft „MS-17-010“ behoben. „Wenn Sie oder ihre Firma bereits betroffen sind, sollten Sie das beim Bundesamt für Sicherheit in der Informationstechnik (BSI) melden.“ Wagner, wie auch die Ermittler des Bundeskriminalamtes, raten dringend von der Zahlung der Forderungen ab. Sobald der Virus entfernt sei und die Sicherheitslücke geschlossen, könnten Backups der Dateien eingespielt werden, sofern vorhanden. Für einen Sicherheitscheck und …
… Controlware Vortrag erfahren die Zuhörer:
- Was es mit dem IT-Sicherheitsgesetz (ITSG) auf sich hat und welche neuen Vorgaben die Betreiber Kritischer Infrastrukturen einhalten müssen
- Welche Unternehmen unter die "Verordnung zur Bestimmung Kritischer Infrastrukturen" (BSI-Kritis-V) fallen und damit vom ITSG betroffen sind
- Welche Verpflichtungen aus dem ITSG hervorgehen und warum dem Aufbau eines Information-Security-Management-Systems (ISMS) eine Schlüsselrolle zukommt
- Warum die Einführung eines ISMS per se noch keine erhöhte IT-Sicherheit …
… herzustellen.“
Nach wie vor dominieren zahlreiche falsche Auffassungen in Bezug auf die Anforderungen der Datenschutz-Grundverordnung. Unternehmen wiegen sich vielfach schon in Sicherheit, wenn sie etwa die ISO 27001 beachten, die PCI-DSS-Vorgaben umgesetzt haben oder BSI-IT-Grundschutz-gemäß arbeiten. „Damit sind zwar bereits sehr gute Voraussetzungen geschaffen, aber eine automatische Konformität mit der EU-Datenschutz-Grundverordnung ist so nicht gegeben. Hierzu ist es zwingend erforderlich, alle Strukturen und Prozesse rund um personenbezogene …
… eingeführt.
Die Stadt Vlotho hat ebenfalls mit der Einführung von IMSWARE begonnen, weitere Kommunen befinden sich in der Vorbereitung des Roll-outs, darunter der Kreis Minden-Lübbecke. Alle Anwender nutzen IMSWARE als ASP-Lösung, die Software wird sicher beim BSI-zertifizierten krz gehostet.
Als spezialisierter IT-Dienstleister bietet der Zweckverband seinen kommunalen Anwendern vielfältige Lösungen an. Er beschäftigt mehr als 250 Mitarbeiter, die 8.500 Computer-Arbeitsplätze bei 3 Kreisen und 36 Kommunen unterstützen. Über 600 weiteren Kunden …
… eingeführt.
Die Stadt Vlotho hat ebenfalls mit der Einführung von IMSWARE begonnen, weitere Kommunen befinden sich in der Vorbereitung des Roll-outs, darunter der Kreis Minden-Lübbecke. Alle Anwender nutzen IMSWARE als ASP-Lösung, die Software wird sicher beim BSI-zertifizierten krz gehostet.
Als spezialisierter IT-Dienstleister bietet der Zweckverband seinen kommunalen Anwendern vielfältige Lösungen an. Er beschäftigt mehr als 250 Mitarbeiter, die 8.500 Computer-Arbeitsplätze bei 3 Kreisen und 36 Kommunen unterstützen. Über 600 weiteren Kunden …
… auch Behörden suchen deshalb verstärkt nach zusätzlichen Sicherheitsgateways, die vor allem den zentralen Angriffsvektor Browser schützen. Im Trend liegen dabei Remote-Controlled-Browser-Systeme (ReCoBS), die auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt. Charakterisiert sind sie durch den Aufbau einer Terminalserver-Umgebung. Der Webzugang erfolgt ausschließlich über Browser auf den Terminalservern, wodurch die Client-PCs geschützt werden sollen.
Bis zu einem gewissen Grad sind solche Client-Server-Modelle erfolgreich, …
… München. "Mit dem gesicherten Container als Teil der Systemlösung schaffen wir stattdessen einen streng geschützten Bereich, in dem die Komplexität deutlich reduziert ist und in dem zugleich höchste Sicherheitsanforderungen gewährleistet werden können."
Die Container-Lösung SecurePIM wurde vom BSI auf iPhones und iPads bis zum Geheimhaltungsgrad "VS – nur für den Dienstgebrauch" zugelassen. War der Betrieb von SecurePIM bisher nur im Regierungsnetz IVBB möglich, so ist jetzt auch der Einsatz in anderen Netzen möglich.
Weitere Informationen: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/SecurePIM_20032017.html
Diese …
… Mehrfachnennungen entfallen ferner auf
AFCEA (DE)
Embedded World (DE)
GITEX (UE)
Hannover Messe (DE)
International Common Criteria Conference (wechselnde Orte weltweit)
Internet Security Days (DE)
Intersec (UE)
IT meets Industry (DE)
it-sa Brasil (BR)
IT-Sicherheitskongress des BSI (DE)
Mobile World Congress (ES)
OMNISECURE (DE)
Protekt (DE)
Secure Documents World (UK)
SPS/IPC/Drives (DE)
TRUSTECH Cartes (FR)
World Hosting Days (DE)
[Alphabetische Aufzählung].
Je nach geschäftlicher oder geografischer Ausrichtung besteht Engagement auf weiteren …
… Dokumentenprüfung voraus. Mit dem Siegel "Geprüfter Datenschutz" wird accourate bestätigt, unter anderem die gesetzlichen Anforderungen zum Datenschutz, die Grundsätze der IT-Sicherheit in Anlehnung an das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der internationalen Norm für Managementsysteme für die Informationssicherheit (ISO/IEC 27000) zu erfüllen.
FinTecSystems hat sich auf die vollautomatisierte Finanzanalyse von Online-Banking-Daten spezialisiert. Mit Hilfe von maßgeschneiderten Schnittstellen (API), die alle Banken (mehr …
… 256 sei stark steigend. Mathias Schmid: „Korrespondierend zu den steigenden Anforderungen an eine sichere IT-Infrastruktur steigen auch die Anforderungen an die physische Gebäudesicherheit!“. Durch die angestrebte Zertifizierung der Software prime WebSystems durch das BSI (Bundesamt für Sicherheit in der Informationstechnik) werden die Weichen gestellt für die steigenden Anforderungen.
Auch im Bereich mechatronischer Offline-Komponenten gibt es Neuigkeiten. Durch die Akquisition der Opertis GmbH wurde das Portfolio um zusätzliche pkt-Komponenten …
… für den nötigen Datenschutz beim Ausmustern alter IT-Systeme. Nicht mehr benötigte Geräte durchlaufen einen automatisierten End-of-Life-Prozess. Dabei werden die Datenträger so zuverlässig gelöscht, dass eine Wiederherstellung der Daten unmöglich ist. DeskCenter folgt hierbei der Empfehlung des BSI und überschreibt die Festplatten bis zu sieben Mal. Danach können Alt-Systeme gefahrlos entsorgt werden.
Einladung zur CeBIT 2017
Vom 20.-24. März 2017 stellt DeskCenter in Halle 3, Stand A20 weitere Neuerungen seiner Lösung für ein ganzheitliches IT …
… Zwischenfällen.
Ebenfalls neu sind integrierte Routinen für Rechner, die im Rahmen des Migrationsprojekts ausgemustert werden. Diese durchlaufen einen End-of-Life-Prozess. Dazu gehört, dass Datenträger so zuverlässig gelöscht werden, dass eine Wiederherstellung der Daten unmöglich wird. Gemäß BSI-Empfehlung überschreibt DeskCenter dazu die Festplatten bis zu sieben Mal. Die Alt-Systeme können dann gefahrlos entsorgt werden.
Einladung zur CeBIT 2017
Vom 20.-24. März 2017 präsentiert DeskCenter auf der CeBIT in Halle 3, Stand A20 die DeskCenter …
… der Security-Experten rund um die Uhr die Netzwerke überwachen, Warnungen von Institutionen wie CERT Bund, UP KRITIS oder der Allianz für Cybersicherheit verarbeiten, Reports für das Information Security Management System (ISMS) erstellen, sicherheitsrelevante Vorfälle an das BSI melden und im Fall eines tatsächlichen Angriffs Notfallpläne umsetzen.
Viele Unternehmen werden durch die Digitalisierung von kritischen Netzwerken zum ersten Mal mit dem Thema SOC konfrontiert. Der IT-Dienstleister prego services erläutert, worauf sie beim Aufbau eines …
… der Integration neuer Löschmethoden haben die Entwickler von Shredder 7 das Programm an die neuesten Erkenntnisse im Bereich der Löschverfahren angepasst.
In der neuen Version wurden deshalb die aktuellen Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) berücksichtigt. Daten lassen sich ab sofort mit den Verfahren der Technischen Leitlinie BSI TL-03423 noch sicherer entfernen. Bei den Standard-Löschverfahren kommen jetzt Funktionen zum Einsatz, die aus dem Bereich der Kryptografie stammen.
Ebenfalls neu ist der so …
… M&H im Kundenauftrag die Voraussetzungen für die IDW PS 880 Zertifizierung einer Individuallösung bei einem Finanzdienstleister. Außerdem schafften die Kooperationspartner die Konzeption und Durchführung der Schulung „Informationssicherheitsbeauftragter auf Basis ISO 27001 und BSI IT-Grundschutz mit einer vom TÜV-Rheinland geprüften Personenqualifizierung.
„Die Zusammenarbeit mit M&H hat sich bislang als sehr zielführend erwiesen“, fasst Martin Peters, Geschäftsführer der Sec2do GmbH, zusammen. „Wir freuen uns sehr, dass die Kooperation …
… werden.
GranITe ist grundsätzlich so konzipiert, dass er in ein Gebäude eingepasst und modular zu jeder Größe erweitert werden kann. Die feuer- und temperaturfeste Bauweise hält dabei einer intensiven Beflammung stand. Baulichen IT-Schutz bietet GranITe gemäß BITKOM RZ-Kategorie C & D, BSI und der europaweit geltenden Rechenzentrums-Norm EN 50600. Hüsch: „Wer hohe Ansprüche an die Sicherheit und Effizienz seiner IT stellt, sollte Sicherheitsprodukte einsetzen, die diesem Anspruch gerecht werden oder geltende Standards idealerweise übertreffen.“
… lokale Signatur für Cloud-basierte Anwendungen
Das neuartige „ChipGateway-Protokoll“ schließt die Lücke in den eIDAS-Standards und ermöglicht die Verwendung von lokalen Signaturerstellungseinheiten in Cloud-basierten Anwendungen. Mit dem „ChipGateway-Protokoll“, das von den in der BSI TR-03124 für den elektronischen Personalausweis verwendeten Protokollen inspiriert und in der zertifizierten Open eCard App implementiert wurde, können qualifizierte elektronische Signaturen leicht in Browser-basierten Web- und Cloudanwendungen erzeugt werden. „Mit …
… von IT-Abteilungen zu den aktuell wichtigsten Prioritäten. Das U.S. Department of Justice zählt alleine in den Vereinigten Staaten täglich 4.000 Ransomware-Angriffe. In Deutschland ermittelte ein Lagedossier des Bundesamtes für Sicherheit in der Informationstechnik (BSI) mehr als 100 unterschiedliche Familien der Schadprogramme mit Verschlüsselungsfunktion. Bei einer Umfrage von 500 befragten Firmen habe jedes dritte Unternehmen angegeben, Opfer von Erpressersoftware geworden zu sein. Angriffswellen über massenhaft versendete Spam-E-Mails zwingen …
Wer smart sein will, muss klug vorgehen
Was Unternehmen bei der Digitalisierung beachten sollten
Wallmenroth, 08. Februar 2017. Von Datendiebstahl bis Ransomware: Die Anzahl der Cyber-Attacken hat 2016 nach Angaben des BSI (Bundesamtes für Sicherheit in der Informationstechnik) deutlich zugenommen. Das verzeichnet auch die SECUrisk auf Basis einer gestiegenen Nachfrage nach IT-Sicherheit. Das Unternehmen ist innerhalb der DATA CENTER GROUP spezialisiert auf Informationssicherheit. Markus Schäfer, Geschäftsführer der SECUrisk, warnt, bei der Digitalisierung …
… Sicherheitsbedarf
Protagonist und Einsatzchef der DSD Detektiv SYSTEM Detektei ® GmbH, Steffen Randel, prognostiziert eine weitere Zunahme der Cybercrime: "Computerwürmer & Co. werden uns noch lange vor große Herausforderungen stellen. Packen wir's an!" Umfassende Informationen finden Interessierte im Bundesamt für Sicherheit in der Informationstechnik (BSI).
------------------------------
Pressekontakt:
DSD Detektiv SYSTEM Detektei ® GmbH
Herr Steffen Randel
Lyoner Str. 14
60528 Frankfurt am Main
fon ..: 069 625536
web ..: http://www.detektei-system.de
email :
… Vertreter deutscher und amerikanischer Organisationen und Unternehmen folgen praxisorientierte Security Solutions Showcases.
15.02.2017
TeleTrusT/FIDO Alliance Expert Meeting
TeleTrusT Gold Sponsor Session: "Trusted IT and Cloud Infrastructures for Business Purposes"
"Deutscher Abend": Empfang im Deutschen Generalkonsulat, BSI-Zertifikatsverleihung, Deutsch-Amerikanisches Networking
Aktuelle Detailinformationen zu Themen und Referenten: https://www.teletrust.de/veranstaltungen/rsa/rsa-2017/
RSA, German Pavilion: Moscone Center North, Stand No. 3925
… Berater für Cyber-Security. Der VdS ist eine Institution für die Unternehmenssicherheit mit den Schwerpunkten Brandschutz, Security, Naturgefahrenprävention und Cyber-Security. Damit kann das Pohl Consulting Team Unternehmen nach verschiedenen Richtlinien zur IT Sicherheit (BSI-Grundschutz, ISO 27001, ITQ13, ISIS12 und jetzt auch VdS) zertifizieren.
VdS Cyber-Security - Der Brandschutz des 21. Jahrhunderts
Die Unternehmenssicherheit, auch in KMU´s. hängt heute immer mehr von der Informationssicherheit ab. Die klassischen Bedrohungen wie Brandschutz, …
… an Sicherheit bietet und an das bei Bedarf auch Kunden der Creos angeschlossen werden können. Dazu konzipierte und realisierte prego services das Netzwerk komplett anhand der Empfehlungen, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) an die Energiewirtschaft zur Umsetzung des IT-Sicherheitsgesetzes ausgesprochen hat.
Der IT-Dienstleister teilte das Netzwerk der Creos unter anderem gemäß des „Defence in Depth“-Prinzips in verschiedene Sicherheitszonen auf, die durch Firewalls voneinander getrennt sind. Für die Firewalls baute …
… auch für kleinere IT-Abteilungen mit eingeschränktem Budget ist ISIS12 eine einfache und kostengünstige Alternative.
Große Unternehmen und Behörden greifen hier auf die bekannten und umfangreichen Standardverfahren „IT-Grundschutz“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) oder der international gültigen ISO/IEC 27001 zurück, die Pohl auch anbietet und bereits in größeren Unternehmen und Behörden implementiert.
In den IT-Abteilungen von mittelständischen Unternehmen und Behörden fehlen jedoch oft die Ressourcen, um sicherheitsrelevante …
Seit dem 21.11.2016 kennzeichnet die Erpressungs-Ransomware Locky verschlüsselte Dateien neuerdings mit der Namenserweiterung .aesir, warnt das Team des BSI CERT-Bund. Nach den .locky, .zepto, .odin, .thor Verschlüsselungen, geht die Entwicklung der Locky-Ransomware-Geschichte weiter.
Zur Zeit werden die E-mails auf englischer Sprache versendet. Es wird vermutet, dass ab nächste Woche auch die deutschsprachige E-mails im Gang gesetzt werden. Die englische E-mails behaupten, dass von Ihrer E-mail-Adresse sei Spam versendet worden und dies sei in …
… Datenschutz-Profil für Cloud-Dienste“ (TCDP) mit der höchsten Schutzklasse III und die Zertifizierung der „Secure Cloud Infrastructure (SkIDentity)“ gemäß ISO 27001 auf Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI-IGZ-250) wurde der Nachweis erbracht, dass im SkIDentity-Dienst selbst höchste Ansprüche an Datenschutz und Datensicherheit erfüllt sind.
„BayernID“ – die integrierte Digitalisierungsoffensive für die bayerische Wirtschaft
Der elektronische Personalausweis wird in Bayern bereits seit längerer …
… Auftakt einer regionalen Partnerschaft mit dem Bechtle IT-Systemhaus Hannover auf dem Bechtle-Stand beim IT-Symposium des Niedersächsisches Ministeriums für Inneres und Sport seine Videomanagement-Lösung vimacc. Im Vordergrund standen dabei datenschutz-gerechte, BSI-konforme Videoüberwachungslösungen durch Ende-zu-Ende-Verschlüsselung, die aus Sicht des Bechtle IT-Systemhauses Hannover eine gute Möglichkeit darstellt, Forderungen von Kunden und Interessenten nach Datensicherheit und Datenintegrität auch im Videomanagement zu entsprechen.
Auf diese …
… Infrastrukturen festlegen. Der Schutz der IT-Systeme allein durch den Anwender genügt nicht mehr. Auch für effektiven Datenschutz ist die IT-Sicherheit eine wesentliche Voraussetzung.
Den Mittelstand sensibilisieren
Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnologie (BSI), wies auf den Anstieg um den Faktor 70 bei Ransomware-Angriffen hin. Hierbei verschlüsselt eine schädliche Software die Daten auf dem Computer und Kriminelle fordern Geld für die Entsperrung. Nach Ansicht Schönbohms sei der vertrauensvolle Informationsaustausch …
… mitbringen und vor allem in der Lage sein, sie intuitiv zu bedienen.
5. Einblick in relevante Normen: Zur Liste der fachlichen Wissensvoraussetzungen gehören auch ausreichende Kenntnisse in den Standards der Informationssicherheit wie etwa die ISO- und BSI-Normen.
6. Hohe analytische Fähigkeiten: Ohne ein intrinsisches Talent und analytisches Denken bleiben die Erkenntnismöglichkeiten sehr begrenzt. Schließlich muss das Verhalten und die Reaktion von IT-Systemen auf verschiedene Ereignisse und komplexe Sachverhalte hin untersucht werden. Dafür …
… Zertifizierungsprojekt auf Basis des IT-Grundschutzes
------------------------------
Die P&I Personal & Informatik AG (P&I AG) hat mit Unterstützung der TÜV TRUST IT ein Informationssicherheitsmanagementsystem (ISMS) implementiert. Es wurde auf Basis der Anforderungen des BSI-Standards 100-2 aufgebaut, die anschließende Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz erfolgte durch das Bundesamt für Sicherheit in der Informationstechnik (BSI).
Das Personalabrechnungsmanagement unterliegt hohen Datenschutz- und Sicherheitsanforderungen, …
… e.V. (TeleTrusT) eine Panel-Diskussion zum Thema FIDO-Authentifizierung.
Unter der Moderation von Malte Kahrs, CEO von MTRIX, diskutierten:
Dr. Norbert Pohlmann, TeleTrusT-Vorstand und Direktor des Instituts für Internet-Sicherheit an der Fachhochschule Gelsenkirchen
Jens Bender, BSI
Thomas Stoppe, Bundesdruckerei
Christian Reuter, Yubico
Mit dem Ziel, offene internationale Standards für eine sichere und benutzerfreundliche Authentifizierung zu entwickeln, startete die FIDO-Allianz 2013. Seitdem ist die Mitgliederzahl rasant gestiegen. Zu den Mitgliedern …
… kommen, das heißt in Hardware-isolierten virtuellen Maschinen, die zur Laufzeit in der CPU gestartet werden. Dieses Konzept ähnelt dem Lösungsansatz Remote-Controlled Browser System (ReCoBS), der auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen wird – allerdings ist die Bromium-Lösung für den Nutzer völlig transparent und auf dem Endgerät selbst implementiert. Eine Kompromittierung des Endpunkts über E-Mails ist damit ausgeschlossen.
Informationen zu den Bromium-Lösungen finden sich unter: https://www.bromium.com/advanced-endpoint-security.html.
… einem Ende-zu-Ende-verschlüsselten Übertragungskanal bietet die Lösung eine sichere und datenschutzkonforme Kommunikationskette, die bei Behörden besonders beliebt ist.
Mit von der Partie ist die High Security Festplatte HS256 S3, die in Übereinstimmung mit den Anforderungen des BSI entwickelt wurde und sich derzeit in der Abschlussphase des Zertifizierungsverfahrens befindet. Sie ist robuster, schneller und noch sicherer als ihre bekannte Vorgängerin die HS256S, welche bereits vom ULD zertifiziert und zur Speicherung personenbezogener Daten zugelassen …
… und auf deren zulässige Verwendung überprüft.
Über Schnittstellen zu Spezialanwendungen wie beispielsweise AuReTo können sich Unternehmen mit geringem finanziellen und zeitlichen Aufwand ein zertifiziertes Information Security Management System (ISMS) zur Dokumentation von BSI-Grundschutz, ISO-27001- oder VDS-Audits aufbauen. Vorgestellt werden die beiden Addon-Lösungen von der Dögel GmbH, einem langjährigen Vertriebs- und Technologiepartner von DeskCenter.
Einladung zur it-sa
Interessierte Messebesucher der it-sa vom 18.-20. Oktober 2016 in Nürnberg …
… und EBÜS, den leistungsfähigen und innovativen Videomanagement-Lösungen für verschiedene Einsatzbereiche.
Reges Interesse fand bei Kunden, Partnern und Interessenten vor allem die hochsichere Videomanagement-Software vimacc mit ihren innovativen Verschlüsselungsoptionen: BSI konforme systemweite und Ende-zu-Ende-Verschlüsselung von Video- und Audio-Daten. Datensicherheit und Datenintegrität der übertragenen, gespeicherten und exportierten Daten werden so gewährleistet und sensible Informationen sicher vor unautorisiertem Zugriff und Manipulation …
… zertifizierten QRNGs stellen die Erzeugung echter Zufallszahlen für eine hochsichere Verschlüsselung sicher. Anstatt mathematischer kommen physikalische Methoden zum Einsatz, die sich die Eigenschaften von Lichtpartikeln zu Nutze machen. Die SECU1 nutzt vom BSI (Bundesamt für Sicherheit in der Informationstechnik) empfohlene Algorithmen und hochsichere Quantenschlüsselgenerierung. Der Schlüsselaustausch kann über Quantum Key Distribution (Quantenkryptografie) erfolgen. Dies schützt vertrauliche Daten auch im Zeitalter der Quantencomputer und danach.
SECU1 …
… bieten die Mitgliedstaaten der Europäischen Union während des Aktionsmonats verschiedene Veranstaltungen und Informationen an, um Bürgerinnen und Bürger sowie Unternehmen und Organisationen für das Thema Cyber-Sicherheit zu sensibilisieren." (BSI) https://www.bsi.bund.de/DE/Service/Aktuell/Veranstaltungen/ECSM/ecsm_node.html
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) koordiniert die deutschen Aktionen im Rahmen des Europäischen Monats der Cybersicherheit.
SimpleumSafe
SimpleumSafe ist eine einfach zu bedienende App für Apple …
… Zertifikat für den SkIDentity-Dienst gemäß dem „Trusted Cloud Datenschutz-Profil für Cloud-Dienste“ (TCDP) mit der höchsten Schutzklasse III an die ecsec GmbH übergeben. Außerdem hat das Bundesamt für Sicherheit in der Informa-tionstechnik (BSI) die „Secure Cloud Infrastructure (SkIDentity)“ gemäß ISO 27001 auf Basis von IT-Grundschutz zertifiziert (BSI-IGZ-250).
Datenschutz und Datensicherheit das Fundament für erfolgreiche Digitalisierung
Im Rahmen der heutigen Abschlussveranstaltung des Pilotprojekts "Datenschutz-Zertifizierung für Cloud-Dienste" …