openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Bsi

Bild: Effektiver Schutz vor Petya RansomwareBild: Effektiver Schutz vor Petya Ransomware
Mahr EDV

Effektiver Schutz vor Petya Ransomware

Seit einiger Zeit verbreitet sich die neue, besonders aggressive Petya Ransomware. Die Lage ist derart bedrohlich, dass der Präsident des Bundesamt für Sicherheit in der Informationstechnik ( BSI) am 27.06.2017 im Hinblick auf die derzeitige IT Sicherheitslage "die Wirtschaft erneut" dazu aufrief, "die Risiken der Digitalisierung ernst zu nehmen und notwendige Investitionen in die IT-Sicherheit nicht aufzuschieben." Der IT-Dienstleister Mahr EDV veröffentlichte auf seiner Website hilfreiche Tipps zur Abwehr dieser Bedrohung. Petya Ransomware - gefährlicher …
20.07.2017
Bild: Effektiver Schutz vor WannaCryBild: Effektiver Schutz vor WannaCry
Mahr EDV

Effektiver Schutz vor WannaCry

… Rede sein. Im Gegenteil. Effektiver Schutz vor WannaCry Über Ransomware und effektiven Schutz vor WannyCry Fabian Mahr, Geschäftsführer des IT-Dienstleisters Mahr EDV, im Kurzinterview: Frage: Herr Mahr, der Spuk um WannaCry scheint ja vorbei zu sein. Dennoch warnt das BSI davor, einfach zum Tagesgeschäft überzugehen, und fordert Unternehmen in Deutschland auf, nachhaltige Schutzmaßnahmen zu ergreifen (Vgl.: Der Tagesspiegel, Online, 13.05.2017). Daher: Hand aufs Herz – Sind solche medienwirksamen Cyber-Angriffe und die auf dem Fuß folgende BSI-Empfehlung, …
20.07.2017
Bild: 5.000 IT-Spenden aus NRWBild: 5.000 IT-Spenden aus NRW
Labdoo.org Hilfsprojekt

5.000 IT-Spenden aus NRW

… auf jeden Fall gut gefüllt und wächst ständig weiter. Fast jeder hat ein ausgedientes Laptop oder Tablet zu hause oder im Beruf „herumliegen“. Labdoo übernimmt für gespendete IT kostenlos die Datenlöschung nach BSI(*)-Vorgaben und installiert kindgerechte Lernsoftware und Lerninhalte in Landessprachen. (*) = Bundesamt für Sicherheit und Informationstechnik, Bonn Fotomaterial zum 5.000. Laptop auf http://ftp.labdoo.org/download/documents/german/Verein/5000.zip Weiteres Material ist verlinkt auf https://www.labdoo.org/de/content/faq-forum#FAQ02
17.07.2017
Next-Generation-Antiviren-Lösungen versprechen viel und halten wenig
Bromium

Next-Generation-Antiviren-Lösungen versprechen viel und halten wenig

… die Isolation fokussieren. Zu nennen sind etwa Secure-Browsing-Lösungen, also Lösungen, die vor allem den zentralen Angriffsvektor Browser schützen. Ein Beispiel hierfür sind Remote-Controlled-Browser-Systeme (ReCoBS), die auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt. Sie basieren auf einem Client-Server-Modell, das heißt, der Webzugang erfolgt ausschließlich über Browser auf Terminalservern, wodurch die Client-PCs geschützt werden sollen. Nachteil solcher Lösungen ist, dass es dabei nur um das Internet-Browsing geht …
30.06.2017
TÜV TRUST IT erfüllt als Prüfstelle die Anforderungen des IT-Sicherheitsgesetzes
TÜV TRUST IT GmbH

TÜV TRUST IT erfüllt als Prüfstelle die Anforderungen des IT-Sicherheitsgesetzes

TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA erfüllt als eine der ersten Prüfstellen die Anforderungen der Prüfkompetenzen des BSIG §8a ------------------------------ Wenn spätestens im nächsten Jahr die KRITIS-Unternehmen der ersten Sektoren das IT-Sicherheitsgesetz vollständig umgesetzt haben müssen, wird auch der dokumentierte Nachweis einer anforderungsgerechten Umsetzung durch ein qualifiziertes Prüfteam eine große Rolle spielen. Prüfer von TÜV TRUST IT sind beim BSI als eine der ersten gelistet worden. Zu den wesentlichen Merkmalen …
26.06.2017
TÜV TRUST IT ist vom BSI zur anerkannten Prüfstelle im Rahmen des IT-Sicherheitsgesetzes ernannt worden
TÜV TRUST IT GmbH

TÜV TRUST IT ist vom BSI zur anerkannten Prüfstelle im Rahmen des IT-Sicherheitsgesetzes ernannt worden

TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA erfüllt als eine der ersten Prüfstellen die Anforderungen der Prüfkompetenzen des BSIG §8a ------------------------------ Wenn spätestens im nächsten Jahr die KRITIS-Unternehmen der ersten Sektoren dem IT-Sicherheitsgesetz gerecht werden müssen, wird auch der dokumentierte Nachweis einer anforderungsgerechten Umsetzung durch ein qualifiziertes Prüfteam eine große Rolle spielen. TÜV TRUST IT ist vom BSI als eine der ersten Prüfstellen anerkannt worden. Zu den wesentlichen Merkmalen des IT-Sicherheitsgesetzes …
21.06.2017
Bild: SecurePIM: Deutsche Sicherheits-App erhält Zulassung des BSIBild: SecurePIM: Deutsche Sicherheits-App erhält Zulassung des BSI
Virtual Solution

SecurePIM: Deutsche Sicherheits-App erhält Zulassung des BSI

München, 20. Juni 2017 – Die Virtual Solution AG hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zulassung für ihre Sicherheits-App SecurePIM Government SDS („Sicherer Datensynchronisationsdienst“) erhalten. Damit können eingestufte Informationen des Geheimhaltungsgrades "VERSCHLUSSSACHE – NUR FÜR DEN DIENSTGEBRAUCH" mit SecurePIM Government SDS verarbeitet und übertragen werden. Das BSI hatte Virtual Solution bereits im September 2015 für das Produkt SecurePIM Government SDS eine vorläufige Zulassung erteilt. Der Evaluierungsprozess …
20.06.2017
Sicheres Login für Trusted Cloud Services mit Personalausweis über SkIDentity
ecsec GmbH

Sicheres Login für Trusted Cloud Services mit Personalausweis über SkIDentity

… Lösungen auch in der Wirtschaft zu fördern.“ Insbesondere bei Cloud- und Web-Anwendungen ist die sichere Authentifizierung von Nutzern und Administratoren von herausragender Bedeutung. Deshalb rät das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Cloud Computing Eckpunktepapier sowie im Anforderungskatalog Cloud Computing (C5) zum Einsatz von starken, auf mindestens zwei Faktoren basierenden Authentifizierungsmechanismen. SkIDentity ermöglicht die Nutzung des Personalausweises für Trusted Cloud Services Diese zwei Faktoren …
08.06.2017
Rückschau: Controlware auf dem 15. IT-Sicherheitskongress des BSI
Controlware GmbH

Rückschau: Controlware auf dem 15. IT-Sicherheitskongress des BSI

Dietzenbach, 23. Mai 2017 - Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, präsentierte im Rahmen eines Expertenvortrages auf dem 15. IT-Sicherheitskongress des BSI (16.-18. Mai 2017, Bonn-Bad Godesberg) innovative Ansätze zur Erkennung von Advanced Threats in Unternehmensnetzen. Im Mittelpunkt stand dabei die Frage, wie sich statistische Analysen zur zuverlässigen Erkennung von Infection-Proxys nutzen lassen. Der Deutsche IT-Sicherheitskongress wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) …
30.05.2017
Bild: Wie Hacker unser Trinkwasser bedrohen: Wasserwerke setzen auf Cyber-Sicherheits-Check von enerom ITBild: Wie Hacker unser Trinkwasser bedrohen: Wasserwerke setzen auf Cyber-Sicherheits-Check von enerom IT
enerom IT GmbH

Wie Hacker unser Trinkwasser bedrohen: Wasserwerke setzen auf Cyber-Sicherheits-Check von enerom IT

… berichtet Timo Rehl, Geschäftsführer der enerom IT GmbH. „Im schlimmsten Fall können durch Hacker Wasserfilter überlaufen, Pumpen missbraucht werden, oder Rohre platzen.“   Herr Rehl hat sich vom Bundesministerium für Sicherheit in der Informationstechnik (kurz BSI) für die Durchführung eines „Cyber-Sicherheits-Checks“ zertifizieren lassen. Diese vom BSI ausgearbeitete Methodik ist ein deutschlandweit standardisiertes Verfahren, das die IT-Sicherheitslage einer Organisation bewerten kann. Man kann es sich ähnlich vorstellen wie eine Inspektion eines …
29.05.2017
Bild: Neuregelung des Datenschutzes in Europa (EU DS-GVO)Bild: Neuregelung des Datenschutzes in Europa (EU DS-GVO)
tec4net GmbH

Neuregelung des Datenschutzes in Europa (EU DS-GVO)

… der DS-GVO leider nicht. Auch dürfte sich erst im Laufe der Zeit klären, was unter welchen Umständen jeweils im Detail zu tun ist. Unternehmen die bereits Standards wie die ISO/IEC 27001, PCI-DSS oder den IT-Grundschutz des BSI umgesetzt haben, sollten den neuen Anforderungen im Punkto IT-Sicherheit aber genügen. Informationspflichten Die DS-GVO führt eine Reihe neuer Informationspflichten für Unternehmen ein. Der Gesetzgeber fordert, dass die Datenerhebung, -verarbeitung oder -nutzung, gegenüber dem Betroffenen künftig transparenter erfolgt. Hierzu …
24.05.2017
Wannacry-Virus definiert neue Dimension der Cyberangriffe
Cosh Computersysteme

Wannacry-Virus definiert neue Dimension der Cyberangriffe

… Computer in keiner Weise verbunden sind.“ Nach aktuellen Erkenntnissen werde die Sicherheitslücke durch ein Update von Microsoft „MS-17-010“ behoben. „Wenn Sie oder ihre Firma bereits betroffen sind, sollten Sie das beim Bundesamt für Sicherheit in der Informationstechnik (BSI) melden.“ Wagner, wie auch die Ermittler des Bundeskriminalamtes, raten dringend von der Zahlung der Forderungen ab. Sobald der Virus entfernt sei und die Sicherheitslücke geschlossen, könnten Backups der Dateien eingespielt werden, sofern vorhanden. Für einen Sicherheitscheck und …
19.05.2017
Controlware auf der Mainzer Netztagung 2017 (30./31. Mai, Burg Weisenau in Mainz)
Controlware GmbH

Controlware auf der Mainzer Netztagung 2017 (30./31. Mai, Burg Weisenau in Mainz)

… Controlware Vortrag erfahren die Zuhörer: - Was es mit dem IT-Sicherheitsgesetz (ITSG) auf sich hat und welche neuen Vorgaben die Betreiber Kritischer Infrastrukturen einhalten müssen - Welche Unternehmen unter die "Verordnung zur Bestimmung Kritischer Infrastrukturen" (BSI-Kritis-V) fallen und damit vom ITSG betroffen sind - Welche Verpflichtungen aus dem ITSG hervorgehen und warum dem Aufbau eines Information-Security-Management-Systems (ISMS) eine Schlüsselrolle zukommt - Warum die Einführung eines ISMS per se noch keine erhöhte IT-Sicherheit …
12.05.2017
Bild: NTT Security unterstützt Unternehmen mit Service-Portfolio bei der Umsetzung der Datenschutz-GrundverordnungBild: NTT Security unterstützt Unternehmen mit Service-Portfolio bei der Umsetzung der Datenschutz-Grundverordnung
NTT Security

NTT Security unterstützt Unternehmen mit Service-Portfolio bei der Umsetzung der Datenschutz-Grundverordnung

… herzustellen.“ Nach wie vor dominieren zahlreiche falsche Auffassungen in Bezug auf die Anforderungen der Datenschutz-Grundverordnung. Unternehmen wiegen sich vielfach schon in Sicherheit, wenn sie etwa die ISO 27001 beachten, die PCI-DSS-Vorgaben umgesetzt haben oder BSI-IT-Grundschutz-gemäß arbeiten. „Damit sind zwar bereits sehr gute Voraussetzungen geschaffen, aber eine automatische Konformität mit der EU-Datenschutz-Grundverordnung ist so nicht gegeben. Hierzu ist es zwingend erforderlich, alle Strukturen und Prozesse rund um personenbezogene …
09.05.2017
Bild: Kommunales Rechenzentrum krz setzt auf IMSWAREBild: Kommunales Rechenzentrum krz setzt auf IMSWARE
IMS Gesellschaft für Informations- und Managementsysteme mbH

Kommunales Rechenzentrum krz setzt auf IMSWARE

… eingeführt. Die Stadt Vlotho hat ebenfalls mit der Einführung von IMSWARE begonnen, weitere Kommunen befinden sich in der Vorbereitung des Roll-outs, darunter der Kreis Minden-Lübbecke. Alle Anwender nutzen IMSWARE als ASP-Lösung, die Software wird sicher beim BSI-zertifizierten krz gehostet. Als spezialisierter IT-Dienstleister bietet der Zweckverband seinen kommunalen Anwendern vielfältige Lösungen an. Er beschäftigt mehr als 250 Mitarbeiter, die 8.500 Computer-Arbeitsplätze bei 3 Kreisen und 36 Kommunen unterstützen. Über 600 weiteren Kunden …
28.04.2017
Bild: Kommunales Rechenzentrum krz setzt auf IMSWAREBild: Kommunales Rechenzentrum krz setzt auf IMSWARE
IMS Gesellschaft für Informations- und Managementsysteme mbH

Kommunales Rechenzentrum krz setzt auf IMSWARE

… eingeführt. Die Stadt Vlotho hat ebenfalls mit der Einführung von IMSWARE begonnen, weitere Kommunen befinden sich in der Vorbereitung des Roll-outs, darunter der Kreis Minden-Lübbecke. Alle Anwender nutzen IMSWARE als ASP-Lösung, die Software wird sicher beim BSI-zertifizierten krz gehostet. Als spezialisierter IT-Dienstleister bietet der Zweckverband seinen kommunalen Anwendern vielfältige Lösungen an. Er beschäftigt mehr als 250 Mitarbeiter, die 8.500 Computer-Arbeitsplätze bei 3 Kreisen und 36 Kommunen unterstützen. Über 600 weiteren Kunden …
27.04.2017
Bild: Bromium sieht Trend zu Secure-Browsing-Lösungen positivBild: Bromium sieht Trend zu Secure-Browsing-Lösungen positiv
Bromium

Bromium sieht Trend zu Secure-Browsing-Lösungen positiv

… auch Behörden suchen deshalb verstärkt nach zusätzlichen Sicherheitsgateways, die vor allem den zentralen Angriffsvektor Browser schützen. Im Trend liegen dabei Remote-Controlled-Browser-Systeme (ReCoBS), die auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt. Charakterisiert sind sie durch den Aufbau einer Terminalserver-Umgebung. Der Webzugang erfolgt ausschließlich über Browser auf den Terminalservern, wodurch die Client-PCs geschützt werden sollen. Bis zu einem gewissen Grad sind solche Client-Server-Modelle erfolgreich, …
26.04.2017
Container ermöglichen mobile Sicherheit auf Behörden-Niveau
Virtual Solution

Container ermöglichen mobile Sicherheit auf Behörden-Niveau

… München. "Mit dem gesicherten Container als Teil der Systemlösung schaffen wir stattdessen einen streng geschützten Bereich, in dem die Komplexität deutlich reduziert ist und in dem zugleich höchste Sicherheitsanforderungen gewährleistet werden können." Die Container-Lösung SecurePIM wurde vom BSI auf iPhones und iPads bis zum Geheimhaltungsgrad "VS – nur für den Dienstgebrauch" zugelassen. War der Betrieb von SecurePIM bisher nur im Regierungsnetz IVBB möglich, so ist jetzt auch der Einsatz in anderen Netzen möglich. Weitere Informationen: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/SecurePIM_20032017.html Diese …
25.04.2017
Bild: Welche Messen sind aus Sicht der IT-Sicherheitsindustrie wichtig?Bild: Welche Messen sind aus Sicht der IT-Sicherheitsindustrie wichtig?
TeleTrusT - Bundesverband IT-Sicherheit e.V.

Welche Messen sind aus Sicht der IT-Sicherheitsindustrie wichtig?

… Mehrfachnennungen entfallen ferner auf AFCEA (DE) Embedded World (DE) GITEX (UE) Hannover Messe (DE) International Common Criteria Conference (wechselnde Orte weltweit) Internet Security Days (DE) Intersec (UE) IT meets Industry (DE) it-sa Brasil (BR) IT-Sicherheitskongress des BSI (DE) Mobile World Congress (ES) OMNISECURE (DE) Protekt (DE) Secure Documents World (UK) SPS/IPC/Drives (DE) TRUSTECH Cartes (FR) World Hosting Days (DE) [Alphabetische Aufzählung]. Je nach geschäftlicher oder geografischer Ausrichtung besteht Engagement auf weiteren …
25.04.2017
FinTecSystems erhält TÜV-Zertifizierung für sicheren Umgang mit Kundendaten
FinTecSystems GmbH

FinTecSystems erhält TÜV-Zertifizierung für sicheren Umgang mit Kundendaten

… Dokumentenprüfung voraus. Mit dem Siegel "Geprüfter Datenschutz" wird accourate bestätigt, unter anderem die gesetzlichen Anforderungen zum Datenschutz, die Grundsätze der IT-Sicherheit in Anlehnung an das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der internationalen Norm für Managementsysteme für die Informationssicherheit (ISO/IEC 27000) zu erfüllen. FinTecSystems hat sich auf die vollautomatisierte Finanzanalyse von Online-Banking-Daten spezialisiert. Mit Hilfe von maßgeschneiderten Schnittstellen (API), die alle Banken (mehr …
12.04.2017
Bild: primion zu Gast im FIFA-Museum in ZürichBild: primion zu Gast im FIFA-Museum in Zürich
primion Technology AG

primion zu Gast im FIFA-Museum in Zürich

… 256 sei stark steigend. Mathias Schmid: „Korrespondierend zu den steigenden Anforderungen an eine sichere IT-Infrastruktur steigen auch die Anforderungen an die physische Gebäudesicherheit!“. Durch die angestrebte Zertifizierung der Software prime WebSystems durch das BSI (Bundesamt für Sicherheit in der Informationstechnik) werden die Weichen gestellt für die steigenden Anforderungen. Auch im Bereich mechatronischer Offline-Komponenten gibt es Neuigkeiten. Durch die Akquisition der Opertis GmbH wurde das Portfolio um zusätzliche pkt-Komponenten …
03.04.2017
CeBIT 2017: So sorgt IT Infrastruktur Management für mehr Sicherheit
DeskCenter Solutions AG

CeBIT 2017: So sorgt IT Infrastruktur Management für mehr Sicherheit

… für den nötigen Datenschutz beim Ausmustern alter IT-Systeme. Nicht mehr benötigte Geräte durchlaufen einen automatisierten End-of-Life-Prozess. Dabei werden die Datenträger so zuverlässig gelöscht, dass eine Wiederherstellung der Daten unmöglich ist. DeskCenter folgt hierbei der Empfehlung des BSI und überschreibt die Festplatten bis zu sieben Mal. Danach können Alt-Systeme gefahrlos entsorgt werden. Einladung zur CeBIT 2017 Vom 20.-24. März 2017 stellt DeskCenter in Halle 3, Stand A20 weitere Neuerungen seiner Lösung für ein ganzheitliches IT …
14.03.2017
Bild: DeskCenter vereinfacht W indows 10-Migration mit Backup- und End-of-Life-RoutinenBild: DeskCenter vereinfacht W indows 10-Migration mit Backup- und End-of-Life-Routinen
DeskCenter Solutions AG

DeskCenter vereinfacht W indows 10-Migration mit Backup- und End-of-Life-Routinen

… Zwischenfällen. Ebenfalls neu sind integrierte Routinen für Rechner, die im Rahmen des Migrationsprojekts ausgemustert werden. Diese durchlaufen einen End-of-Life-Prozess. Dazu gehört, dass Datenträger so zuverlässig gelöscht werden, dass eine Wiederherstellung der Daten unmöglich wird. Gemäß BSI-Empfehlung überschreibt DeskCenter dazu die Festplatten bis zu sieben Mal. Die Alt-Systeme können dann gefahrlos entsorgt werden. Einladung zur CeBIT 2017 Vom 20.-24. März 2017 präsentiert DeskCenter auf der CeBIT in Halle 3, Stand A20 die DeskCenter …
09.03.2017
Das müssen Betreiber von kritischen Netzwerken beim Aufbau eines Security Operations Center beachten
prego services

Das müssen Betreiber von kritischen Netzwerken beim Aufbau eines Security Operations Center beachten

… der Security-Experten rund um die Uhr die Netzwerke überwachen, Warnungen von Institutionen wie CERT Bund, UP KRITIS oder der Allianz für Cybersicherheit verarbeiten, Reports für das Information Security Management System (ISMS) erstellen, sicherheitsrelevante Vorfälle an das BSI melden und im Fall eines tatsächlichen Angriffs Notfallpläne umsetzen. Viele Unternehmen werden durch die Digitalisierung von kritischen Netzwerken zum ersten Mal mit dem Thema SOC konfrontiert. Der IT-Dienstleister prego services erläutert, worauf sie beim Aufbau eines …
03.03.2017
ArchiCrypt Shredder 7 ab sofort erhältlich
Software-Entwicklung Remus - ArchiCrypt

ArchiCrypt Shredder 7 ab sofort erhältlich

… der Integration neuer Löschmethoden haben die Entwickler von Shredder 7 das Programm an die neuesten Erkenntnisse im Bereich der Löschverfahren angepasst. In der neuen Version wurden deshalb die aktuellen Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) berücksichtigt. Daten lassen sich ab sofort mit den Verfahren der Technischen Leitlinie BSI TL-03423 noch sicherer entfernen. Bei den Standard-Löschverfahren kommen jetzt Funktionen zum Einsatz, die aus dem Bereich der Kryptografie stammen. Ebenfalls neu ist der so …
02.03.2017
Neuer Partner, neue Mitarbeiter: Sec2do GmbH startet stark in 2017
Sec2do GmbH

Neuer Partner, neue Mitarbeiter: Sec2do GmbH startet stark in 2017

… M&H im Kundenauftrag die Voraussetzungen für die IDW PS 880 Zertifizierung einer Individuallösung bei einem Finanzdienstleister. Außerdem schafften die Kooperationspartner die Konzeption und Durchführung der Schulung „Informationssicherheitsbeauftragter auf Basis ISO 27001 und BSI IT-Grundschutz mit einer vom TÜV-Rheinland geprüften Personenqualifizierung. „Die Zusammenarbeit mit M&H hat sich bislang als sehr zielführend erwiesen“, fasst Martin Peters, Geschäftsführer der Sec2do GmbH, zusammen. „Wir freuen uns sehr, dass die Kooperation …
27.02.2017
Bild: Safety firstBild: Safety first
Data Center Group

Safety first

… werden. GranITe ist grundsätzlich so konzipiert, dass er in ein Gebäude eingepasst und modular zu jeder Größe erweitert werden kann. Die feuer- und temperaturfeste Bauweise hält dabei einer intensiven Beflammung stand. Baulichen IT-Schutz bietet GranITe gemäß BITKOM RZ-Kategorie C & D, BSI und der europaweit geltenden Rechenzentrums-Norm EN 50600. Hüsch: „Wer hohe Ansprüche an die Sicherheit und Effizienz seiner IT stellt, sollte Sicherheitsprodukte einsetzen, die diesem Anspruch gerecht werden oder geltende Standards idealerweise übertreffen.“
21.02.2017
ecsec and LuxTrust bringen neues Protokoll für Signaturen in die Standardisierung bei OASIS ein
ecsec GmbH

ecsec and LuxTrust bringen neues Protokoll für Signaturen in die Standardisierung bei OASIS ein

… lokale Signatur für Cloud-basierte Anwendungen Das neuartige „ChipGateway-Protokoll“ schließt die Lücke in den eIDAS-Standards und ermöglicht die Verwendung von lokalen Signaturerstellungseinheiten in Cloud-basierten Anwendungen. Mit dem „ChipGateway-Protokoll“, das von den in der BSI TR-03124 für den elektronischen Personalausweis verwendeten Protokollen inspiriert und in der zertifizierten Open eCard App implementiert wurde, können qualifizierte elektronische Signaturen leicht in Browser-basierten Web- und Cloudanwendungen erzeugt werden. „Mit …
16.02.2017
Bild: Schutz gegen Ransomware: Druva spürt Anomalien aufBild: Schutz gegen Ransomware: Druva spürt Anomalien auf
Druva

Schutz gegen Ransomware: Druva spürt Anomalien auf

… von IT-Abteilungen zu den aktuell wichtigsten Prioritäten. Das U.S. Department of Justice zählt alleine in den Vereinigten Staaten täglich 4.000 Ransomware-Angriffe. In Deutschland ermittelte ein Lagedossier des Bundesamtes für Sicherheit in der Informationstechnik (BSI) mehr als 100 unterschiedliche Familien der Schadprogramme mit Verschlüsselungsfunktion. Bei einer Umfrage von 500 befragten Firmen habe jedes dritte Unternehmen angegeben, Opfer von Erpressersoftware geworden zu sein. Angriffswellen über massenhaft versendete Spam-E-Mails zwingen …
08.02.2017
Bild: Wer smart sein will, muss klug vorgehenBild: Wer smart sein will, muss klug vorgehen
Data Center Group

Wer smart sein will, muss klug vorgehen

Wer smart sein will, muss klug vorgehen Was Unternehmen bei der Digitalisierung beachten sollten Wallmenroth, 08. Februar 2017. Von Datendiebstahl bis Ransomware: Die Anzahl der Cyber-Attacken hat 2016 nach Angaben des BSI (Bundesamtes für Sicherheit in der Informationstechnik) deutlich zugenommen. Das verzeichnet auch die SECUrisk auf Basis einer gestiegenen Nachfrage nach IT-Sicherheit. Das Unternehmen ist innerhalb der DATA CENTER GROUP spezialisiert auf Informationssicherheit. Markus Schäfer, Geschäftsführer der SECUrisk, warnt, bei der Digitalisierung …
08.02.2017
Bild: Spitzenleute für Abhörsicherheit und IT-Forensik sind gefragtBild: Spitzenleute für Abhörsicherheit und IT-Forensik sind gefragt
DSD Detektiv SYSTEM Detektei ® GmbH

Spitzenleute für Abhörsicherheit und IT-Forensik sind gefragt

… Sicherheitsbedarf Protagonist und Einsatzchef der DSD Detektiv SYSTEM Detektei ® GmbH, Steffen Randel, prognostiziert eine weitere Zunahme der Cybercrime: "Computerwürmer & Co. werden uns noch lange vor große Herausforderungen stellen. Packen wir's an!" Umfassende Informationen finden Interessierte im Bundesamt für Sicherheit in der Informationstechnik (BSI). ------------------------------ Pressekontakt: DSD Detektiv SYSTEM Detektei ® GmbH Herr Steffen Randel Lyoner Str. 14 60528 Frankfurt am Main fon ..: 069 625536 web ..: http://www.detektei-system.de email :
07.02.2017
Bild: RSA Conference 2017 San Francisco: TeleTrusT - Bundesverband IT-Sicherheit mit IT Security made in GermanyBild: RSA Conference 2017 San Francisco: TeleTrusT - Bundesverband IT-Sicherheit mit IT Security made in Germany
TeleTrusT - Bundesverband IT-Sicherheit e.V.

RSA Conference 2017 San Francisco: TeleTrusT - Bundesverband IT-Sicherheit mit IT Security made in Germany

… Vertreter deutscher und amerikanischer Organisationen und Unternehmen folgen praxisorientierte Security Solutions Showcases. 15.02.2017 TeleTrusT/FIDO Alliance Expert Meeting TeleTrusT Gold Sponsor Session: "Trusted IT and Cloud Infrastructures for Business Purposes" "Deutscher Abend": Empfang im Deutschen Generalkonsulat, BSI-Zertifikatsverleihung, Deutsch-Amerikanisches Networking Aktuelle Detailinformationen zu Themen und Referenten: https://www.teletrust.de/veranstaltungen/rsa/rsa-2017/ RSA, German Pavilion: Moscone Center North, Stand No. 3925
07.02.2017
Das Pohl Consulting Team hat jetzt auch einen VdS Berater für Cyber-Security
Pohl Consulting Team GmbH

Das Pohl Consulting Team hat jetzt auch einen VdS Berater für Cyber-Security

… Berater für Cyber-Security. Der VdS ist eine Institution für die Unternehmenssicherheit mit den Schwerpunkten Brandschutz, Security, Naturgefahrenprävention und Cyber-Security. Damit kann das Pohl Consulting Team Unternehmen nach verschiedenen Richtlinien zur IT Sicherheit (BSI-Grundschutz, ISO 27001, ITQ13, ISIS12 und jetzt auch VdS) zertifizieren. VdS Cyber-Security - Der Brandschutz des 21. Jahrhunderts Die Unternehmenssicherheit, auch in KMU´s. hängt heute immer mehr von der Informationssicherheit ab. Die klassischen Bedrohungen wie Brandschutz, …
03.01.2017
Bild: prego services sorgt für IT-Sicherheit bei der Creos Deutschland GmbHBild: prego services sorgt für IT-Sicherheit bei der Creos Deutschland GmbH
prego services

prego services sorgt für IT-Sicherheit bei der Creos Deutschland GmbH

… an Sicherheit bietet und an das bei Bedarf auch Kunden der Creos angeschlossen werden können. Dazu konzipierte und realisierte prego services das Netzwerk komplett anhand der Empfehlungen, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) an die Energiewirtschaft zur Umsetzung des IT-Sicherheitsgesetzes ausgesprochen hat. Der IT-Dienstleister teilte das Netzwerk der Creos unter anderem gemäß des „Defence in Depth“-Prinzips in verschiedene Sicherheitszonen auf, die durch Firewalls voneinander getrennt sind. Für die Firewalls baute …
13.12.2016
Bild: Pohl Consulting Team GmbH erweitert Angebot im Bereich IT-SicherheitBild: Pohl Consulting Team GmbH erweitert Angebot im Bereich IT-Sicherheit
Pohl Consulting Team GmbH

Pohl Consulting Team GmbH erweitert Angebot im Bereich IT-Sicherheit

… auch für kleinere IT-Abteilungen mit eingeschränktem Budget ist ISIS12 eine einfache und kostengünstige Alternative. Große Unternehmen und Behörden greifen hier auf die bekannten und umfangreichen Standardverfahren „IT-Grundschutz“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) oder der international gültigen ISO/IEC 27001 zurück, die Pohl auch anbietet und bereits in größeren Unternehmen und Behörden implementiert. In den IT-Abteilungen von mittelständischen Unternehmen und Behörden fehlen jedoch oft die Ressourcen, um sicherheitsrelevante …
09.12.2016
Bild: Neue Dateiverschlüsselung .aesir der Locky RansomwareBild: Neue Dateiverschlüsselung .aesir der Locky Ransomware
Virus-Entferner

Neue Dateiverschlüsselung .aesir der Locky Ransomware

Seit dem 21.11.2016 kennzeichnet die Erpressungs-Ransomware Locky verschlüsselte Dateien neuerdings mit der Namenserweiterung .aesir, warnt das Team des BSI CERT-Bund. Nach den .locky, .zepto, .odin, .thor Verschlüsselungen, geht die Entwicklung der Locky-Ransomware-Geschichte weiter. Zur Zeit werden die E-mails auf englischer Sprache versendet. Es wird vermutet, dass ab nächste Woche auch die deutschsprachige E-mails im Gang gesetzt werden. Die englische E-mails behaupten, dass von Ihrer E-mail-Adresse sei Spam versendet worden und dies sei in …
24.11.2016
Innovationspreis Bayern 2016 für SkIDentity als Auftakt für Digitalisierungsoffensive „BayernID“
ecsec

Innovationspreis Bayern 2016 für SkIDentity als Auftakt für Digitalisierungsoffensive „BayernID“

… Datenschutz-Profil für Cloud-Dienste“ (TCDP) mit der höchsten Schutzklasse III und die Zertifizierung der „Secure Cloud Infrastructure (SkIDentity)“ gemäß ISO 27001 auf Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI-IGZ-250) wurde der Nachweis erbracht, dass im SkIDentity-Dienst selbst höchste Ansprüche an Datenschutz und Datensicherheit erfüllt sind. „BayernID“ – die integrierte Digitalisierungsoffensive für die bayerische Wirtschaft Der elektronische Personalausweis wird in Bayern bereits seit längerer …
22.11.2016
Accellence Technologies beim IT-Symposium 2016 des Niedersächsischen Ministeriums des Innern in Osnabrück
Accellence Technologies GmbH

Accellence Technologies beim IT-Symposium 2016 des Niedersächsischen Ministeriums des Innern in Osnabrück

… Auftakt einer regionalen Partnerschaft mit dem Bechtle IT-Systemhaus Hannover auf dem Bechtle-Stand beim IT-Symposium des Niedersächsisches Ministeriums für Inneres und Sport seine Videomanagement-Lösung vimacc. Im Vordergrund standen dabei datenschutz-gerechte, BSI-konforme Videoüberwachungslösungen durch Ende-zu-Ende-Verschlüsselung, die aus Sicht des Bechtle IT-Systemhauses Hannover eine gute Möglichkeit darstellt, Forderungen von Kunden und Interessenten nach Datensicherheit und Datenintegrität auch im Videomanagement zu entsprechen. Auf diese …
21.11.2016
Bild: Cyber-Security – Staatliche Verantwortung oder Nutzerauftrag?Bild: Cyber-Security – Staatliche Verantwortung oder Nutzerauftrag?
Münchner Kreis

Cyber-Security – Staatliche Verantwortung oder Nutzerauftrag?

… Infrastrukturen festlegen. Der Schutz der IT-Systeme allein durch den Anwender genügt nicht mehr. Auch für effektiven Datenschutz ist die IT-Sicherheit eine wesentliche Voraussetzung. Den Mittelstand sensibilisieren Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnologie (BSI), wies auf den Anstieg um den Faktor 70 bei Ransomware-Angriffen hin. Hierbei verschlüsselt eine schädliche Software die Daten auf dem Computer und Kriminelle fordern Geld für die Entsperrung. Nach Ansicht Schönbohms sei der vertrauensvolle Informationsaustausch …
15.11.2016
Was müssen Hacker können?
TÜV TRUST IT GmbH

Was müssen Hacker können?

… mitbringen und vor allem in der Lage sein, sie intuitiv zu bedienen. 5. Einblick in relevante Normen: Zur Liste der fachlichen Wissensvoraussetzungen gehören auch ausreichende Kenntnisse in den Standards der Informationssicherheit wie etwa die ISO- und BSI-Normen. 6. Hohe analytische Fähigkeiten: Ohne ein intrinsisches Talent und analytisches Denken bleiben die Erkenntnismöglichkeiten sehr begrenzt. Schließlich muss das Verhalten und die Reaktion von IT-Systemen auf verschiedene Ereignisse und komplexe Sachverhalte hin untersucht werden. Dafür …
15.11.2016
P&I Personal & Informatik AG setzt auf ein Informationssicherheitsmanagementsystem
TÜV TRUST IT GmbH

P&I Personal & Informatik AG setzt auf ein Informationssicherheitsmanagementsystem

… Zertifizierungsprojekt auf Basis des IT-Grundschutzes ------------------------------ Die P&I Personal & Informatik AG (P&I AG) hat mit Unterstützung der TÜV TRUST IT ein Informationssicherheitsmanagementsystem (ISMS) implementiert. Es wurde auf Basis der Anforderungen des BSI-Standards 100-2 aufgebaut, die anschließende Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz erfolgte durch das Bundesamt für Sicherheit in der Informationstechnik (BSI). Das Personalabrechnungsmanagement unterliegt hohen Datenschutz- und Sicherheitsanforderungen, …
08.11.2016
FIDO-Panel auf der it-sa 2016
MTRIX GmbH

FIDO-Panel auf der it-sa 2016

… e.V. (TeleTrusT) eine Panel-Diskussion zum Thema FIDO-Authentifizierung. Unter der Moderation von Malte Kahrs, CEO von MTRIX, diskutierten: Dr. Norbert Pohlmann, TeleTrusT-Vorstand und Direktor des Instituts für Internet-Sicherheit an der Fachhochschule Gelsenkirchen Jens Bender, BSI Thomas Stoppe, Bundesdruckerei Christian Reuter, Yubico Mit dem Ziel, offene internationale Standards für eine sichere und benutzerfreundliche Authentifizierung zu entwickeln, startete die FIDO-Allianz 2013. Seitdem ist die Mitgliederzahl rasant gestiegen. Zu den Mitgliedern …
07.11.2016
Bromium empfiehlt neue Sicherheitsvorkehrungen zum Schutz vor gefälschten E-Mails
Bromium

Bromium empfiehlt neue Sicherheitsvorkehrungen zum Schutz vor gefälschten E-Mails

… kommen, das heißt in Hardware-isolierten virtuellen Maschinen, die zur Laufzeit in der CPU gestartet werden. Dieses Konzept ähnelt dem Lösungsansatz Remote-Controlled Browser System (ReCoBS), der auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen wird – allerdings ist die Bromium-Lösung für den Nutzer völlig transparent und auf dem Endgerät selbst implementiert. Eine Kompromittierung des Endpunkts über E-Mails ist damit ausgeschlossen. Informationen zu den Bromium-Lösungen finden sich unter: https://www.bromium.com/advanced-endpoint-security.html.
14.10.2016
Bild: It-sa 2016: Mit Chiffry, Samsung KNOX und HS256 S3 nach NürnbergBild: It-sa 2016: Mit Chiffry, Samsung KNOX und HS256 S3 nach Nürnberg
DIGITTRADE GmbH

It-sa 2016: Mit Chiffry, Samsung KNOX und HS256 S3 nach Nürnberg

… einem Ende-zu-Ende-verschlüsselten Übertragungskanal bietet die Lösung eine sichere und datenschutzkonforme Kommunikationskette, die bei Behörden besonders beliebt ist. Mit von der Partie ist die High Security Festplatte HS256 S3, die in Übereinstimmung mit den Anforderungen des BSI entwickelt wurde und sich derzeit in der Abschlussphase des Zertifizierungsverfahrens befindet. Sie ist robuster, schneller und noch sicherer als ihre bekannte Vorgängerin die HS256S, welche bereits vom ULD zertifiziert und zur Speicherung personenbezogener Daten zugelassen …
12.10.2016
it-sa 2016: Wer nicht patcht zur rechten Zeit ....
DeskCenter Solutions AG

it-sa 2016: Wer nicht patcht zur rechten Zeit ....

… und auf deren zulässige Verwendung überprüft. Über Schnittstellen zu Spezialanwendungen wie beispielsweise AuReTo können sich Unternehmen mit geringem finanziellen und zeitlichen Aufwand ein zertifiziertes Information Security Management System (ISMS) zur Dokumentation von BSI-Grundschutz, ISO-27001- oder VDS-Audits aufbauen. Vorgestellt werden die beiden Addon-Lösungen von der Dögel GmbH, einem langjährigen Vertriebs- und Technologiepartner von DeskCenter. Einladung zur it-sa Interessierte Messebesucher der it-sa vom 18.-20. Oktober 2016 in Nürnberg …
11.10.2016
Erfolgreicher Auftritt der Accellence Technologies GmbH aus Hannover auf der Security 2016 in Essen
Accellence Technologies GmbH

Erfolgreicher Auftritt der Accellence Technologies GmbH aus Hannover auf der Security 2016 in Essen

… und EBÜS, den leistungsfähigen und innovativen Videomanagement-Lösungen für verschiedene Einsatzbereiche. Reges Interesse fand bei Kunden, Partnern und Interessenten vor allem die hochsichere Videomanagement-Software vimacc mit ihren innovativen Verschlüsselungsoptionen: BSI konforme systemweite und Ende-zu-Ende-Verschlüsselung von Video- und Audio-Daten. Datensicherheit und Datenintegrität der übertragenen, gespeicherten und exportierten Daten werden so gewährleistet und sensible Informationen sicher vor unautorisiertem Zugriff und Manipulation …
06.10.2016
it-sa 2016: KEYMILE präsentiert Lösung für hochverfügbare und sichere Kommunikation in Mission-Critical-Netzen
KEYMILE

it-sa 2016: KEYMILE präsentiert Lösung für hochverfügbare und sichere Kommunikation in Mission-Critical-Netzen

… zertifizierten QRNGs stellen die Erzeugung echter Zufallszahlen für eine hochsichere Verschlüsselung sicher. Anstatt mathematischer kommen physikalische Methoden zum Einsatz, die sich die Eigenschaften von Lichtpartikeln zu Nutze machen. Die SECU1 nutzt vom BSI (Bundesamt für Sicherheit in der Informationstechnik) empfohlene Algorithmen und hochsichere Quantenschlüsselgenerierung. Der Schlüsselaustausch kann über Quantum Key Distribution (Quantenkryptografie) erfolgen. Dies schützt vertrauliche Daten auch im Zeitalter der Quantencomputer und danach. SECU1 …
05.10.2016
Bild: Simpleum Media GmbH nimmt am Europäischen Monat der Cybersicherheit teil und senkt den Preis für SimpleumSafeBild: Simpleum Media GmbH nimmt am Europäischen Monat der Cybersicherheit teil und senkt den Preis für SimpleumSafe
Simpleum Media GmbH

Simpleum Media GmbH nimmt am Europäischen Monat der Cybersicherheit teil und senkt den Preis für SimpleumSafe

… bieten die Mitgliedstaaten der Europäischen Union während des Aktionsmonats verschiedene Veranstaltungen und Informationen an, um Bürgerinnen und Bürger sowie Unternehmen und Organisationen für das Thema Cyber-Sicherheit zu sensibilisieren." (BSI) https://www.bsi.bund.de/DE/Service/Aktuell/Veranstaltungen/ECSM/ecsm_node.html Das BSI (Bundesamt für Sicherheit in der Informationstechnik) koordiniert die deutschen Aktionen im Rahmen des Europäischen Monats der Cybersicherheit. SimpleumSafe SimpleumSafe ist eine einfach zu bedienende App für Apple …
30.09.2016
SkIDentity vom BSI gemäß ISO 27001 und von TÜViT gemäß Trusted Cloud Datenschutz-Profil zertifiziert
ecsec GmbH

SkIDentity vom BSI gemäß ISO 27001 und von TÜViT gemäß Trusted Cloud Datenschutz-Profil zertifiziert

… Zertifikat für den SkIDentity-Dienst gemäß dem „Trusted Cloud Datenschutz-Profil für Cloud-Dienste“ (TCDP) mit der höchsten Schutzklasse III an die ecsec GmbH übergeben. Außerdem hat das Bundesamt für Sicherheit in der Informa-tionstechnik (BSI) die „Secure Cloud Infrastructure (SkIDentity)“ gemäß ISO 27001 auf Basis von IT-Grundschutz zertifiziert (BSI-IGZ-250). Datenschutz und Datensicherheit das Fundament für erfolgreiche Digitalisierung Im Rahmen der heutigen Abschlussveranstaltung des Pilotprojekts "Datenschutz-Zertifizierung für Cloud-Dienste" …
29.09.2016

Sie lesen gerade: Pressemitteilungen zum Thema Bsi