openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Bsi

Bild: Bromiums Sicherheitslösung raubt Ransomware das GefahrenpotentialBild: Bromiums Sicherheitslösung raubt Ransomware das Gefahrenpotential
Bromium

Bromiums Sicherheitslösung raubt Ransomware das Gefahrenpotential

… machen. Dieser Umstand sollte für Unternehmen ein Anstoß sein, die eigene Sicherheitsstrategie zu überdenken und an die veränderte Bedrohungslage anzupassen. Allein die Angriffe durch Ransomware, eine der neuesten Spezialitäten der Hacker, haben sich laut BSI innerhalb von fünf Monaten verzehnfacht (1), Ransomware ist deshalb ein hochaktuelles Thema bei Unternehmen. „Üblicherweise ist Ransomware in Spam-Mails eingebettet“, erklärt Jochen Koehler, Regional Director DACH beim IT-Sicherheitsspezialisten Bromium in Heilbronn. „Klassische Schutzmechanismen …
16.09.2016
15 Minuten pro Tag kostet die Anwender von Open Source CMS die Sicherheit pro Website
CON-TECH Content Technologies GmbH

15 Minuten pro Tag kostet die Anwender von Open Source CMS die Sicherheit pro Website

… veröffentlichten Schwachstellen erfordern bei den Open Source CMS ein geschätztes Zeitbudget von täglich ca. 15 min pro Webseite, um verfügbare Patches zu erkennen, Datensicherungen vorzunehmen und Patches einzupflegen, hat Bundesamt für Sicherheit in der Informationstechnik (BSI) in einer Studie zur Sicherheit von CMS veröffentlicht. Großer Zeitaufwand fügt zur Erhöhung von Personal-Kosten und genereller Komplexität bei Webseite-Pflege. Ein internationales Entwickler-Team aus Hamburg CON-TECH setzt darauf, dass online Publishing nur Spaß bringt und …
14.09.2016
Behörden müssen neues Tool für das IT-Sicherheitsmanagement einführen
CARMAO GmbH

Behörden müssen neues Tool für das IT-Sicherheitsmanagement einführen

BSI stellt Ende des Jahres den Support für sein GSTool ein Unternehmensberatung CARMAO sieht in dem kostenfreien Open Source Tool verinice eine empfehlenswerte Lösung (Limburg, 08.09.2016) Viele behördliche Einrichtungen nutzen aktuell für das Management ihrer Informationssicherheit nach dem IT-Grundschutz noch das GSTool des BSI. Da die Software bereits seit Ende 2014 nicht mehr angeboten wird und nun auch der Support zum 31.12.2016 ausläuft, sehen sich diese Anwender nun zu einem Wechsel gezwungen. CARMAO hat für sie ein spezielles Evaluierungs- …
08.09.2016
Accellence Technologies aus Hannover auf der Security 2016 in Halle 2, Stand D21
Accellence Technologies GmbH

Accellence Technologies aus Hannover auf der Security 2016 in Halle 2, Stand D21

Accellence präsentiert zur Security 2016 Ende September in Essen einzigartige Videomanagement-Lösungen Made in Germany. Gezeigt wird die hochsichere Videomanagementsoftware vimacc mit innovativen Verschlüsselungsoptionen: BSI konforme systemweite und Ende-zu-Ende-Verschlüsselung von Video- und Audio-Daten. Dies verhindert zuverlässig Einsicht, Missbrauch und Manipulation der Streams sowohl bei der Übertragung als auch bei der Speicherung. Mehr-Augen-Prinzip und Hardware-Dongles schränken den Zugriff auf die Daten zusätzlich ein. Video in der Cloud …
25.08.2016
Accellence Technologies GmbH lädt am 2.9.2016 zur Hausmesse im SICAN-Technologiepark in Hannover ein
Accellence Technologies GmbH

Accellence Technologies GmbH lädt am 2.9.2016 zur Hausmesse im SICAN-Technologiepark in Hannover ein

… können, innovative Entwicklungs- und Dienstleistungen zu erbringen. Accellence zeigt als kompetenter Partner für innovative und flexible Videomanagementlösungen auf dem Info-Stand die modulare Videomanagement-Software vimacc. Diese verfügt u.a. über innovative, BSI-konforme Verschlüsselungsoptionen: Systemweite und z.Z. einzigartig, Ende-zu-Ende-Verschlüsselung von Video- und Audio-Daten. Die Verschlüsselung verhindert zuverlässig jegliche Manipulation der Video-Streams durch andere Software. Auch unautorisierte Einsicht in die Video-Daten ist …
11.08.2016
Bild: Locky Ransomware verschlüsselt Dateien offlineBild: Locky Ransomware verschlüsselt Dateien offline
Virus-Entferner

Locky Ransomware verschlüsselt Dateien offline

lich abzuschalten. Falls Ihr Rechner dann verschlüsselt wird, gibt es allerdings eine Möglichkeit: Alle Rechner, die mit der Offline-Version verschlüsselt wurden, nutzen den gleichen Schlüssel. Wenn, zum Beispiel, ein Betroffener den Entschlüsselungs-Code bekommt oder herausfindet, kann dieser bei allen Offline-Opfern eingesetzt werden. Falls jemand so einen Code erhält, soll er sofort den online veröffentlichen oder an uns senden oder an das Bundesamt für Sicherheit in der Informationstechnik (BSI).
18.07.2016
Betreiber intelligenter Energienetze benötigen schon bald eine Sicherheitszertifizierung
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Betreiber intelligenter Energienetze benötigen schon bald eine Sicherheitszertifizierung

… Administrator (SMGWA) dar, wobei für den Betrieb des SMGWA bereits vor Inbetriebnahme Zertifizierungen nachgewiesen werden müssen. TÜV TRUST IT verfügt nach der erfolgreichen Weiterbildung bereits über Auditoren für „Smart Meter Gateway Administrator“ nach BSI TR-03109-6, die entsprechende Prüfungen durchführen können. Smart Metering Systeme dienen als intelligente Messsysteme zur Erlangung einer höheren Transparenz von Verbrauchsdaten in Energienetzen. Gleichzeitig dienen sie der Steuerung von elektronischen Verbrauchsgeräten und verbessern zudem …
29.06.2016
Endlich wird die Video-Identifizierung sicherer -
Cybits AG

Endlich wird die Video-Identifizierung sicherer -

… Personen im Internet spezialisierte Unternehmen begrüßt die Verschärfung der Vorgaben für den Einsatz von Video-Identifizierungsverfahren bei der Erfüllung von Identifizierungspflichten nach dem deutschen Geld-wäschegesetz. Während Sicherheitsbehörden wie BKA, BMI und BSI in der Vergangenheit die im Markt angebotenen Video-Identifizierungsverfahren pauschal als riskant kritisiert hatten, hatte Cybits lieber auf Erweiterungen seines eigenen Video-Identifizierungsverfahrens [verify-U]f2f gesetzt, um ein ausreichend hohes Sicherheitsniveau zu erreichen. …
20.06.2016
Praxistipps für das IT-Risikomanagement
CARMAO GmbH

Praxistipps für das IT-Risikomanagement

… Ausbau eines Risikomanagements sollten die Verantwortlichen darauf achten, es möglichst zukunftssicher zu gestalten. Welche Anforderungen können in absehbarer Zeit auf Ihr Unternehmen zukommen? Sowohl externe (IT-Sicherheitsgesetz, Regulatoren wie die BaFin, die Bundesnetzagentur, das BSI etc.) als auch interne Einflussfaktoren sollten hierbei berücksichtigt werden. • Ein Risikoberichtswesen implementieren: Risiken zu managen bedeutet in erster Linie, sie zu steuern. Ohne eine entsprechende Übersicht und die Möglichkeit zu aggregieren, ist eine gezielte …
14.06.2016
QSC empfiehlt fünf Best Practices für eine hohe Sicherheit in der IP-Telefonie
QSC

QSC empfiehlt fünf Best Practices für eine hohe Sicherheit in der IP-Telefonie

… vorhandenen IP-Kommunikationsnetzwerks, um den tatsächlichen Schutzbedarf beim Umstieg von ISDN zur IP-Telefonie zu klären. Einen guten Leitfaden für das weitere Vorgehen und die Entwicklung des IT-Sicherheitsplans im Rahmen des Risikomanagements liefert der BSI-IT-Grundschutzkatalog. Die Kommunikations- beziehungsweise die Informationssicherheit lässt sich mit zwei Begriffen näher beschreiben: Safety umfasst die Betriebssicherheit im Sinne der Verfügbarkeit sowie Schadensvermeidung und bei Security geht es um die Informationssicherheit und damit …
23.05.2016
Bild: Digitale Archivierung mit erweiterten MöglichkeitenBild: Digitale Archivierung mit erweiterten Möglichkeiten
dxp distribution GmbH

Digitale Archivierung mit erweiterten Möglichkeiten

… genehmigen von Eingangsrechnungen, innerhalb des Systems durchzuführen. Weiterhin können Dokumente, die nicht automatisch in Leserichtung gedreht wurden, weil sie etwa nur Handschrift enthalten, manuell nach dem Scannen gedreht und archiviert werden. Kunden, die documentXpath zusammen mit BSI fähigigen Multifunktionsgeräten oder Dokumentenscannern von Brother nutzen, können ab sofort direkt beim Scannen die Dateinamen beliebig über den Touchscreen am Brother Gerät vergeben. Uwe Griebenow, Geschäftsführer der dxp distribution GmbH: “Mit diesen neuen …
17.05.2016
So bauen Energieversorger eine leistungsfähige SIEM-Lösung auf
prego services

So bauen Energieversorger eine leistungsfähige SIEM-Lösung auf

… derartige Systeme nun auch in den Fokus von Energiedienstleistern. Werden sie richtig aufgebaut, sind sie ein ideales Instrument, um Cyber-Attacken auf Prozessnetzwerke zu erkennen und der Pflicht nachzukommen, schwerwiegende Sicherheitsvorfälle an das BSI zu melden. Der auf die Energiebranche spezialisierte IT-Dienstleister prego services erläutert, was Energieversorger beim Aufbau einer SIEM-Lösung beachten müssen. 1. Sicherheitsketten überwachen: Grundsätzlich sollten Energieversorger ihr Prozessnetzwerk nach dem Defence-In-Depth-Prinzip mit einer …
10.05.2016
Online-Test zu IT-Sicherheitsgesetz
ironDNS®

Online-Test zu IT-Sicherheitsgesetz

… Transport und Verkehr, Gesundheit sowie Finanz- und Versicherungswesen folgen. Die Betreiber der betroffenen Anlagen und Dienstleistungen sind verpflichtet, innerhalb von sechs Monaten eine zentrale Kontaktstelle zum Bundesamt für Sicherheit in der Informationstechnik (BSI) einzurichten und innerhalb von zwei Jahren die Einhaltung eines Mindeststandards an IT-Sicherheit nachzuweisen. Zudem gelten Meldepflichten für sicherheitsrelevante Vorfälle wie Cyber-Attacken, Phishing oder IT-basierte Erpressungsversuche. Ziel dieser Meldepflicht ist es, ein …
09.05.2016
Mehr Sicherheit mit ISIS12?
GPP Service GmbH & Co. KG

Mehr Sicherheit mit ISIS12?

… Rahmen in Bayern aussieht, welche Aufwendungen nötig und welche Fördermaßnahmen möglich sind. Rasch wird dabei deutlich, dass nichts tun, sich selbst etwas ausdenken und erst mal schauen, was andere machen, bei weitem nicht mehr ausreichen. Vorstufe zum BSI-Grundschutz Als derzeit einziges vom IT-Planungsrat von Bund und Ländern gemeinsam mit dem Bayerischen Staatsministerium für Bau und Verkehr akzeptierte Verfahren, gilt der 12-stufige ISIS12 Prozess als Vorstufe zum BSI IT-Grundschutz-Zertifikat. Als zertifizierte ISIS12 Auditoren stehen die GPP …
26.04.2016
Common Criteria Standards für Online-Wahlen – Polyas ist Vorreiter bei der Sicherheit
Polyas GmbH

Common Criteria Standards für Online-Wahlen – Polyas ist Vorreiter bei der Sicherheit

… IT-Bereich. Es gibt zwar noch andere Online-Wahlsysteme in der Welt, aber nur eins – ein deutsches – wurde jetzt ganz offiziell als sicher ausgezeichnet: Polyas CORE. Wir haben für unser Wahlsystem Polyas CORE 2.2.3 das CC-Zertifikat vom BSI erhalten und sind damit weltweit zum Vorreiter in Sachen Sicherheit in der digitalen Demokratie. Grundlage für die Zertifizierung ist das Schutzprofil BSI-DSZ-CC-0862-2016, das systemische Bedingungen an ein Online-Wahlsystem formuliert. Die Online-Wahlsoftware von Polyas wurde hinsichtlich der Funktionalität …
13.04.2016
Bild: ViPNet Technologie schützt kritische Infrastrukturen vor Cyber-Attacken im Sinne des IT-SicherheitsgesetzesBild: ViPNet Technologie schützt kritische Infrastrukturen vor Cyber-Attacken im Sinne des IT-Sicherheitsgesetzes
Infotecs GmbH

ViPNet Technologie schützt kritische Infrastrukturen vor Cyber-Attacken im Sinne des IT-Sicherheitsgesetzes

… IT-Sicherheitsgesetz in Deutschland strebt vor allem für Unternehmen mit kritischen Infrastrukturen einen Mindeststandard der IT-Sicherheit an. Seit Sommer 2015 sind KRITIS-Betreiber dazu verpflichtet, Sicherheitsvorfälle dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zu melden. Erschwerend kommt hinzu, dass viele kritische Infrastrukturen industrielle Prozessleit- und Automatisierungssysteme nutzen. Diese Systeme sind aufgrund ihrer Komplexität besonders schwierig zu schützen. Industrielle Steuerungen sind historisch bedingt nicht unter …
13.04.2016
Akamai-Umfrage: Über ein Drittel der befragten deutschen Unternehmen wurde bereits Opfer von Cyber-Attacken
Akamai

Akamai-Umfrage: Über ein Drittel der befragten deutschen Unternehmen wurde bereits Opfer von Cyber-Attacken

… 40% auf einen Rekordwert von 3.600 Angriffen angestiegen. Im Vergleich zum vierten Quartal 2014 entspricht dies gar einer Zunahme um 149%. Auch in Deutschland nehmen DDoS-Attacken immer weiter zu. Darauf weist auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Bericht zur Lage der IT-Sicherheit in Deutschland 2015 hin (5). Immer wieder, so das BSI, sind Web-Angebote hierzulande aufgrund von DDoS-Angriffen nicht erreichbar. Im ersten Halbjahr 2015 wurden in Deutschland 29.437 derartige Angriffe registriert, im ersten Halbjahr …
05.04.2016
Aerohive Networks stattet Bavaria Film mit innovativem WLAN aus
Aerohive Networks

Aerohive Networks stattet Bavaria Film mit innovativem WLAN aus

… dem Rechte- und Lizenzhandel nahezu die gesamte Wertschöpfungskette der Film- und Fernsehproduktion. Zu den bekanntesten Produktionen zählen u.a. „Sturm der Liebe", der Münsteraner „Tatort", „Soko Stuttgart", "Dr. Klein" und "Die Rosenheim-Cops". Über die indevis GmbH Die BSI-zertifizierte indevis IT Consulting and Solutions GmbH bietet seit 1999 IT-Sicherheits-, Datacenter- und Netzwerklösungen für Unternehmen jeder Größe und Branche. Dabei erfüllt indevis sowohl die Anforderungen der Wirtschaft als auch die von öffentlichen Behörden und Hochschulen. …
01.04.2016
Externe Hilfe ist unverzichtbar
GPP Service GmbH & Co. KG

Externe Hilfe ist unverzichtbar

… Folgen. Immer mehr Angriffsziele Trotz vielfältiger Möglichkeiten aktiver Datensicherheit, wie sie auch von der GPP Service angeboten werden, bilden Behörden und Ämter ein immer besser funktionierendes Angriffsziel für Hacker. So registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn täglich rund 3500 Angriffe auf das Regierungsnetz, wie dessen Sprecher Stephan Kohzer verlautbaren lässt. Allein im Jahr 2014 seien täglich 15 bis 20 Angriffe entdeckt worden, die durch normale Schutzmaßnahmen nicht erkannt worden wären. …
23.03.2016
Data Assessment Solutions ist Technologiepartner des Open Competence Center for Cyber Security (Open C3S)
Data Assessment Solutions GmbH

Data Assessment Solutions ist Technologiepartner des Open Competence Center for Cyber Security (Open C3S)

… sind insgesamt neun deutsche Hochschulen und Universitäten sowie zahlreiche Kooperationspartner aus der IT-Branche beteiligt, unter ihnen der BITKOM, der TeleTrusT - Bundesverband IT-Sicherheit und das Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Gesamtprojektkoordination liegt bei der Hochschule Albstadt-Sigmaringen. Die Projektmitglieder sehen einen erheblichen Bedarf in der Systematisierung und Erweiterung des Aus- und Fortbildungsprogramms für das Thema IT-Sicherheit und streben eine einheitliche Beschreibung der Anforderungsprofile …
21.03.2016
QSC: So klappt der Umstieg auf IP-Telefonie
QSC

QSC: So klappt der Umstieg auf IP-Telefonie

… zusätzlichen Konfigurationen an der Firewall des Kunden erforderlich, da der Internetzugang unverändert bleibt. Sprache und Daten werden über logisch getrennte Netze übertragen – dies empfiehlt im Übrigen auch das Bundesamt für Sicherheit in der Informationstechnik (BSI). 4. Spätere Migration auf konvergente Lösung Vom SIP-Trunk mit eigener Breitbandanbindung und mit logisch getrennten Netzen ist dann der spätere Ausbau zu einer konvergenten Standortanbindung möglich, bei der Sprache und Daten auf einer Leitung transportiert werden. Dabei müssen …
21.03.2016
CONTECHNET-Suite bietet einfache Lösungen für komplexe Standards
Contechnet Ltd.

CONTECHNET-Suite bietet einfache Lösungen für komplexe Standards

… Informationssicherheit. Schnell, einfach, umfassend: Mit den Softwarelösungen von CONTECHNET verfügen die Anwender über eine einzigartige Methodik für die Umsetzung einer strukturierten IT-Notfallplanung, des IT-Grundschutzes und der Zertifizierung nach ISO 27001. Dabei sind die Softwareprodukte vom BSI lizenziert und decken die BSI-Standards 100-1 bis 100-4 ab. Mit der Software INDART Professional® wird eine IT-Notfallplanung in nur 8 Schritten durchgeführt. Nach erfolgreicher Durchführung der Schritte verfügen die Nutzer über alle notwendigen …
11.03.2016
Bild: "KRITIS-Verordnung": TeleTrusT begrüßt Entwurf und sieht NachbesserungsbedarfBild: "KRITIS-Verordnung": TeleTrusT begrüßt Entwurf und sieht Nachbesserungsbedarf
TeleTrusT - Bundesverband IT-Sicherheit e.V.

"KRITIS-Verordnung": TeleTrusT begrüßt Entwurf und sieht Nachbesserungsbedarf

Das Bundesministerium des Innern hat den Referenten-Entwurf einer "Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz" veröffentlicht und einschlägige Verbände zur Kommentierung aufgerufen. Im Vorfeld der für Anfang März angesetzten Anhörung äußern die Fachgremien des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) grundsätzliche Zustimmung, sehen aber Nachbesserungsbedarf. Mit der "KRITIS"-Verordnung wird §10 des BSI-Gesetzes in einem ersten Schritt umgesetzt. Für die Bestimmung Kritischer Infrastrukturen in den Sektoren …
23.02.2016
Rasches Handeln zahlt sich aus
GPP Service GmbH & Co. KG

Rasches Handeln zahlt sich aus

… IT-Dienstleistern wie der GGP-Service erfolgen, wenn die Ausgaben unmittelbar im Zusammenhang mit der Implementierung bzw. Zertifizierung eines ISMS stehen, das die Leitlinie für Informationssicherheit in der öffentlichen Verwaltung des IT-Planungsrats abdeckt. Derzeit sind dies der BSI IT-Grundschutz, ISO/IEC 27001 und insbesondere für kleine und mittelgroße Behörden ISIS12. Die organisatorische Abwicklung der Förderung erfolgt durch den Bayerischen IT-Sicherheitscluster e.V. in Regensburg in Form einer Anteilsfinanzierung in Höhe von bis zu 50 Prozent …
29.01.2016
IT-On.NET GmbH legt 2016 den Fokus auf Schutz vor Cyber Crime
IT-On.NET GmbH

IT-On.NET GmbH legt 2016 den Fokus auf Schutz vor Cyber Crime

… fest. Angesichts von 450 Mio. Varianten von Schadprogrammen im vergangenen Jahr bedeute der Einsatz von IT-Sicherheit auch eine große Entlastung von finanziellen Risiken, so Agten. Die Zahl der Schadprogramme habe sich laut Bundesministerium für Sicherheit in der Informationstechnik (BSI) in den letzten zwei Jahren sogar verdoppelt. „Verantwortlich für sichere IT-Systeme ist daher immer mehr auch die Chefetage“, so Agten. „Das Management allein haftet bei Cyberkriminalität – es ist daher absolut in der Pflicht, das Unternehmen und alle Mitarbeiter …
22.01.2016
Bild: BSI zertifiziert erstmals Open Source eID-Client – Zertifikat gemäß BSI TR-03124 für Open eCard AppBild: BSI zertifiziert erstmals Open Source eID-Client – Zertifikat gemäß BSI TR-03124 für Open eCard App
ecsec GmbH

BSI zertifiziert erstmals Open Source eID-Client – Zertifikat gemäß BSI TR-03124 für Open eCard App

[Michelau, 12. Januar 2016] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die aktuelle Version der Open eCard App gemäß der Technischen Richtlinie (TR) 03124 (eID-Client) zertifiziert. Das erstmalig für eine Open Source Komponente und zugleich ohne Mängel im Prüfbericht vergebene Zertifikat ist bis 08.12.2020 gültig und ermöglicht die vertrauenswürdige Nutzung elektronischer Ausweise unter Linux, Mac OS und Windows. Plattformunabhängiger und leichtgewichtiger Open Source eID-Client Durch die konstruktive Zusammenarbeit von industriellen …
12.01.2016
IT-Sicherheitstag bestätigt Bedeutung des IT-Sicherheitsgesetzes
denkfabrik groupcom GmbH

IT-Sicherheitstag bestätigt Bedeutung des IT-Sicherheitsgesetzes

Bundespolitiker sowie ein Vertreter des BSI und weitere Experten referierten auf dem IT-Sicherheitstag 2015 der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA Auf dem IT-Sicherheitstag der TÜV TRUST IT Mitte November 2015 in Bergisch Gladbach ist von den Experten die große Bedeutung des IT-Sicherheitsgesetzes nachdrücklich bestätigt worden. Neben ausgewiesenen Security-Experten hatten dort auch Innen- bzw. Sicherheitspolitiker des Bundestages wie Wolfgang Bosbach und Clemens Binninger teilgenommen. In welcher Bedrohungslage sich Deutschland …
26.11.2015
INDART Professional® Version 3.1.9 ab sofort verfügbar
Contechnet Ltd.

INDART Professional® Version 3.1.9 ab sofort verfügbar

… dargestellt. Alle Änderungen des Updates können im Bereich News unter www.contechnet.de nachgelesen werden. Mit der INDART Professional® Version 3.1.9 stehen nun alle Produkte als CONTECHNET-Suite zur Verfügung. Zusammen mit INDART Professional® 3.1.9 wurden auch INDITOR® ISO 2.3, INDITOR® BSI 2.3 und INporter 3.3 veröffentlicht. Das Zusammenspiel aller Produkte wurde optimiert und somit bilden die Programme nun eine Einheit für den Aufbau und Betrieb von Notfallplanung, -dokumentation, -management sowie IT-Grundschutz und ISO 27001.
26.11.2015
Accellence gewinnt ersten Preis bei Axis ADP-Konferenz DACH 2015
Accellence Technologies GmbH

Accellence gewinnt ersten Preis bei Axis ADP-Konferenz DACH 2015

… auf den Speichermedien, im Netzwerk und in der Cloud sicher vor Einsicht und Missbrauch geschützt. Die von Accellence geschaffene Lösung und das gewählte hybride Verschlüsselungsverfahren als Kombination von AES und RSA-Verschlüsselung, entsprechen den technischen Richtlinien des Bundesamtes für Sicherheit in der Informations-technik, BSI. Die prämierte End-to-End-Verschlüsselung ist Teil der optionalen, systemweiten Verschlüsselungs-option von vimacc, der sicheren, leistungsfähigen und flexiblen Videomanagement-software aus dem Hause Accellence.
24.11.2015
Bild: Verstärkte IT-Security für mittelständische UnternehmenBild: Verstärkte IT-Security für mittelständische Unternehmen
vilogic IT Consulting GmbH

Verstärkte IT-Security für mittelständische Unternehmen

… Würmer und andere unerwünschte Programme die herkömmliche Infrastruktur überwinden und in die Produktionsumgebung gelangen. Auch umgekehrt ist das möglich. Explizit wenn Serverräume nicht ausreichend physikalisch geschützt sind oder nach ISO 2701 sowie Grundschutzhandbuch des BSI mangelhaften Sicherheitskonzepten unterliegen.", stellen die Sicherheits- und IT-Infrastrukturexperten der vilogic IT Consulting GmbH heraus. "Gerade Anlagen, die direkt mit dem Internet verbunden sind, sind angreifbar. Es ist oft einfacher als man denkt. Die Suchmaschine …
17.11.2015
Bild: Smart Metering Gesetz - EEG Anlagen sollen ab 2017 intelligente Messsysteme nutzenBild: Smart Metering Gesetz - EEG Anlagen sollen ab 2017 intelligente Messsysteme nutzen
mdex AG

Smart Metering Gesetz - EEG Anlagen sollen ab 2017 intelligente Messsysteme nutzen

… Stromzahler und fernsteuerbare EEG Anlagen uber ein "intelligentes Messsystem" (iMSys) ausgelesen und gesteuert werden. Der gesamte Rollout der dazu notwendigen Smart Meter Gateways (SMGW) soll bis 2032 abgeschlossen sein. Dieses iMSys ent- spricht den neuesten Sicherheitsanforderungen des BSI. Damit wird die Regulierung der IT-Sicherheit fur intelligente Energienetze (engl. smart grid) fur alle Anwender verbindlich. Dazu erklart Timo Ross, Leiter des Produktmanagements der mdex AG: "Wir begrußen die Zusammenfassung und Festsetzung klarer Regeln in einem …
30.10.2015
Kommunale 2015: Kompetenz durch ISIS12 Lizensierung
GPP Service GmbH & Co. KG

Kommunale 2015: Kompetenz durch ISIS12 Lizensierung

… einer eklatanten Erhöhung des IT-Sicherheitsniveaus möglich werden. Konzipiert wurde ISIS12 als das derzeit einzige vom IT-Planungsrat von Bund und Ländern gemeinsam mit dem Bayerischen Staatsministerium für Bau und Verkehr akzeptierte Verfahren, das zum BSI IT-Grundschutz weiterentwickelt werden kann. Einrichtungen mit kritischen Infrastrukturen sind von wichtiger Bedeutung für das staatliche Gemeinwesen. Ihr Ausfall oder ihre Beeinträchtigung würde zu nachhaltig wirkenden Versorgungsengpässen, erheblichen Störungen der öffentlichen Sicherheit …
30.10.2015
Bild: Kein Widerspruch: Nationale Kryptografie-Souveränität im Rahmen europäischer HarmonisierungBild: Kein Widerspruch: Nationale Kryptografie-Souveränität im Rahmen europäischer Harmonisierung
TeleTrusT - Bundesverband IT-Sicherheit e.V.

Kein Widerspruch: Nationale Kryptografie-Souveränität im Rahmen europäischer Harmonisierung

… in Bezug auf Kryptografie nicht nur die Schlüsselerzeugung, sondern auch die Algorithmenwahl, einschließlich Schlüssellängen. Nicht umsonst werden sogenannte Krypto-Kataloge unabhängig vom Einsatz in Qualifizierten Signaturen/eIDAS üblicherweise national festgelegt, z.B. FIPS (US), BSI TR-02102 und BNetzA-AlgoKat (DE). Andererseits sind für den Bereich "eIDAS" EU-einheitliche Festlegungen sinnvoll. TeleTrusT unterstützt die Forderung nach einer EU-weiten Regelung. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) weist darauf hin, dass die Querwirkungen …
23.10.2015
Thomas-Krenn.AG wird Partner der Allianz für Cybersicherheit
Thomas-Krenn.AG

Thomas-Krenn.AG wird Partner der Allianz für Cybersicherheit

Freyung, 15.Oktober 2015 – Die Thomas-Krenn.AG ist ab sofort offizieller Partner der Allianz für Cybersicherheit (ACS), einer Sicherheitsinitiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Der Serverhersteller sieht darin eine wichtige Möglichkeit, sein Wissen bei der Absicherung von Servern und Rechenzentrums-Infrastrukturen zu teilen und vom Know-How anderer Partner zu profitieren. Im Rahmen dieser Partnerschaft richtet die Thomas-Krenn.AG für Mitglieder der ACS ein kostenloses Webinar zum Thema "IPMI-Sicherheit - Server …
19.10.2015
Bild: CSC-Studie: Alternativen zum GSToolBild: CSC-Studie: Alternativen zum GSTool
kronsoft e.K.

CSC-Studie: Alternativen zum GSTool

… DHC Vision Information Security Manager, HiScout GRC Suite, iris, opus i, QSEC V4.2, SAVe V4.4 bzw. V5.0, Sidoc und last but not least Verinice.pro. Sechs weitere ISMS-Tool-Hersteller, die auf den WEB-Seiten des BSI ebenfalls aufgeführt sind (https://www.bsi.bund.de/DE/Themen/weitereThemen/GSTOOL/AndereTools/anderetools_node.html) haben anscheinend nicht an der Studie teilgenommen. Noch ein Wort zu CSC: die Cybersecurity Beratung des herstellerunabhängigen globalen next-generation IT-Dienstleisters CSC, veröffentlichte die genannte Studie am 30. …
05.10.2015
Bayerisches Innenministerium fördert Kommunen bei Umsetzung von ISIS12
GPP Service GmbH & Co. KG

Bayerisches Innenministerium fördert Kommunen bei Umsetzung von ISIS12

… sich das Bayerische Innenministerium jetzt für eine eklatante Erhöhung des IT-Sicherheitsniveaus ein. ISIS12 ist das derzeit einzige vom IT-Planungsrat von Bund und Ländern gemeinsam mit dem Bayerischen Staatsministerium für Bau und Verkehr akzeptierte Verfahren, das zum BSI IT-Grundschutz weiterentwickelt werden kann. "Damit", so Innenminister Joachim Herrmann in einem Schreiben an den Präsidenten der Bayerischen Handelskammertags, "soll Bayern auch digital das sicherste Bundesland bleiben." Sein Anliegen, sich für die Umsetzung von ISIS12 neben …
30.09.2015
IT-Sicherheitstag bringt Licht in die aktuellen Cyber-Gefahren und das IT-Sicherheitsgesetz
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

IT-Sicherheitstag bringt Licht in die aktuellen Cyber-Gefahren und das IT-Sicherheitsgesetz

… Binninger, Berichterstatter der CDU/CSU-Bundestagsfraktion für das IT-Sicherheitsgesetz, und durch seinen Fraktionskollegen Wolfgang Bosbach vorgesehen. Mit fachlichem Fokus wird zudem Dr. Dirk Häger, Fachbereichsleiter Operative Netzabwehr im Bundesamt für Sicherheit in der Informationstechnik (BSI), über die gesetzlichen Vorgaben zur Steigerung der Sicherheitsverhältnisse in den Unternehmen referieren. Ein weiterer thematischer Schwerpunkt mit Referenten der TÜV TRUST IT widmet sich den digitalen Gefahren. Im Mittelpunkt stehen dabei aktuelle und …
29.09.2015
Mit INDITOR® ISO die Informationssicherheit im Griff haben
Contechnet Ltd.

Mit INDITOR® ISO die Informationssicherheit im Griff haben

… besteht zusätzlich die Möglichkeit, bereits erfasste Daten zur Organisation im Unternehmen sowie IT-Ressourcen automatisch zu übertragen. Neben INDITOR® ISO dürfen sich Fachbesucher auf weitere Produkthighlights aus dem Hause CONTECHNET freuen. So bietet das Grundschutz-Modul INDITOR® BSI alle Maßnahmen, die das vom Bundesamt für Informationssicherheit (BSI) geforderte Mindest-Schutzniveau der Informationssicherheit abdecken. In Kombination mit INDART Professional® bildet die Software auf diese Weise die kompletten BSI-Standards in nur einem Tool ab. …
28.09.2015
M.I.T e-Solutions macht 'Bring Your Own Device' (BYOD) zum Thema im Lernprogramm 'Datenschutz'
M.I.T e-Solutions GmbH

M.I.T e-Solutions macht 'Bring Your Own Device' (BYOD) zum Thema im Lernprogramm 'Datenschutz'

… auf derart betrieblich genutzten Privatrechnern anhand von Fallbeispielen und Aufgaben. Auch Verbände wie der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. (BITKOM) oder das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben das Thema BYOD zum Gegenstand von Analysen und Empfehlungen gemacht. Das multimediale und interaktive Lernprogramm „Datenschutz“ gehört zu einer mehrsprachigen und mehrfach ausgezeichneten e-Learning Kursbibliothek zu Compliance, Unternehmenssicherheit und Gesundheitsmanagement, …
22.09.2015
Energieversorger müssen der Bundesnetzagentur kurzfristig einen Ansprechpartner für IT-Sicherheit nennen
denkfabrik groupcom GmbH

Energieversorger müssen der Bundesnetzagentur kurzfristig einen Ansprechpartner für IT-Sicherheit nennen

… hin TÜV TRUST IT weist darauf hin, dass alle Energieversorger der Bundesnetzagentur bis zum 30. November 2015 einen Ansprechpartner für das Thema IT-Sicherheit benennen müssen. Dies wird zudem im nächsten Jahr auch im Rahmen des IT-Sicherheitsgesetztes vom BSI gefordert. Unklar ist in den Unternehmen jedoch häufig noch, wer diese Funktion übernehmen soll. Der Mitte August 2015 von der Bundesnetzagentur (BNetzA) veröffentlichte IT-Sicherheitskatalog verpflichtet die Energieversorger dazu, durch umfassende Maßnahmen die Verfügbarkeit, Integrität und …
03.09.2015
Sunlight Security Suite: Assecor GmbH bringt Ende 2015 neue IT-Sicherheitslösung auf den Markt
Assecor GmbH

Sunlight Security Suite: Assecor GmbH bringt Ende 2015 neue IT-Sicherheitslösung auf den Markt

… mit Angriffssimulationen auf die IT-Umgebung von innen und von außen o Interaktive Fragebögen, die der Analyse der organisatorischen Sicherheit (Prozesse, Notfallkonzepte, Zugriffsbeschränkungen, Datenschutzregelungen etc.) dienen und bei der Zertifizierung nach BSI (z.B. Grundschutz) oder ISO (z.B. 27000) unterstützen o Automatische Auswertung von organisatorischen sowie technischen Sicherheitslücken und Bereitstellung von Handlungsempfehlungen o Grafische und statistische Aufbereitung von Analyseergebnissen zur Überprüfung der Fortschritte bei …
31.08.2015
Bild: Staatsminister Axel Wintermeyer besucht Forschungspartner von FlexiVoteBild: Staatsminister Axel Wintermeyer besucht Forschungspartner von FlexiVote
Micromata GmbH

Staatsminister Axel Wintermeyer besucht Forschungspartner von FlexiVote

… Muttersoftware von FlexiVote, der Online-Wahlsoftware POLYAS, gelingt dies bereits seit einigen Jahren. Als erstes und bisher einziges digitales Wahlsystem basiert POLYAS namentlich auf dem „Schutzprofils für Online-Wahlprodukte“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und entspricht damit dem international geltenden Standard der Common Criteria. Ursprünglich ein Forschungsprojekt von Micromata, ist POLYAS seit 2012 eine eigenständige GmbH und kann heute auf über 2 Mio. Stimmabgaben via Internet zurückblicken. Gero Auhagen, …
26.08.2015
Ersetzendes Scannen leicht gemacht - Intensivseminar zu BSI TR-03138 (RESISCAN)
ecsec GmbH

Ersetzendes Scannen leicht gemacht - Intensivseminar zu BSI TR-03138 (RESISCAN)

… dem Stand der Technik sichergestellt wird, dass das Scanprodukt mit dem Original übereinstimmt, können Papierdokumente gemäß § 7 EGovG nach der ordnungsgemäßen Erfassung zurückgegeben oder vernichtet werden. Am 30.09.2015 stellen die Autoren der Technischen Richtlinie BSI TR-03138 „Ersetzendes Scannen“ (RESISCAN) die neue Version 1.1 der Richtlinie im Rahmen eines Intensivseminars in Stuttgart vor. BSI TR-03138 „Ersetzendes Scannen (RESISCAN)“ ist eine erstmals 2013 erschienen Technische Richtlinie (TR) des Bundesamtes für Sicherheit in der Informationstechnik, …
24.08.2015
Was das IT-Sicherheitsgesetz von Unternehmen fordert
Interflex Datensysteme GmbH & Co. KG

Was das IT-Sicherheitsgesetz von Unternehmen fordert

… Letzteres ist wichtig, um beispielsweise den Online-Handel voranzutreiben. Noch immer sehen viele Internet-Shopper die Angabe von persönlichen Daten im Bestellprozess kritisch. Darüber hinaus überträgt das Gesetz mehr Rechte an das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundeskriminalamt (BKA). Das ist nötig, um einheitliche Vorkehrungen zu gewährleisten. Noch immer sind viele Unternehmen der Meinung, dass ihre IT künftigen Netzwerkangriffen gewachsen ist. Laut dem Verizon’s Data Breach Investigation Report braucht es …
11.08.2015
Bild: msg baut IT-Security Consulting für den Public Sector aufBild: msg baut IT-Security Consulting für den Public Sector auf
msg systems ag

msg baut IT-Security Consulting für den Public Sector auf

… Sicherheitslösungen und -konzepte anbieten. Jens Westphal, Leiter Public Sector Security Consulting bei msg: „Bei der Ausgestaltung der Lösungen stützen wir uns auf national und international anerkannte Standards wie ISO 27001 sowie den IT-Grundschutz des BSI. Das Leistungsspektrum reicht von der Prüfung der vorliegenden IT-Sicherheitsstruktur bis hin zur notwendigen Weiterentwicklung. Dieses Angebot steht nun auch Behörden und Einrichtungen zur Verfügung.“ Für Behörden vereint msg Fach- und Branchenkenntnis Aufgrund der vielfältigen Projektaktivitäten …
05.08.2015
IT-Sicherheitskatalog & ITSiG
IQPC GmbH

IT-Sicherheitskatalog & ITSiG

… anderem welche gesetzlichen Vorgaben durch das ITSiG und den IT-Sicherheitskatalog speziell für Sie zu beachten und umzusetzen sind. Zu den weiteren Themen der Konferenz gehören unter anderem • Behördliche Zugriffsrechte und die neue Rolle des BSI und der BNetzA als Melde-, Kontroll- und Informationsstelle • Die neue Rolle des IT-Sicherheitsbeauftragten und die Organisationskultur eines ISMS für eine erfolgreiche Implementierung • Die Anforderungen einer effiziente Risikoanalyse für eine höhere IT-Sicherheit • IT-Sicherheitsstandards für die …
30.07.2015
Bild: IT-Sicherheit für den Mittelstand: Besser nach ISO/IEC 27001 oder IT-Grundschutz zertifizieren?Bild: IT-Sicherheit für den Mittelstand: Besser nach ISO/IEC 27001 oder IT-Grundschutz zertifizieren?
Süd-IT AG

IT-Sicherheit für den Mittelstand: Besser nach ISO/IEC 27001 oder IT-Grundschutz zertifizieren?

… Implementierung und Zertifizierung ihres Informations-Sicherheits-Management-Systems (ISMS). In Deutschland haben Unternehmen dazu die Wahl zwischen einer originären Zertifizierung nach ISO/IEC 27001 und einer Zertifizierung auf der Basis von IT-Grundschutz. Beide Standards sind, nach Aussage des BSI, gleichwertig, aber die Vorgehensweisen unterscheiden sich deutlich. Hat der IT-Grundschutz seine Vorteile für Behörden, so ist für den Mittelstand häufig ISO/IEC 27001 die bessere Wahl, um die Anforderungen kosteneffizient zu erfüllen. Den Ausschlag …
29.07.2015
Bild: Erstes deutsches IT-Sicherheitsgesetz in KraftBild: Erstes deutsches IT-Sicherheitsgesetz in Kraft
Data Center Group

Erstes deutsches IT-Sicherheitsgesetz in Kraft

Erstes deutsches IT-Sicherheitsgesetz in Kraft Data Center Group informiert über Folgen und Möglichkeiten Wallmenroth, 29. Juli 2015. Das erste deutsche IT-Sicherheitsgesetz (IT-SiG) ist seit dem 25. Juli in Kraft. Die Bundesregierung beabsichtigt die Sicherheitsrisiken für Staat, Gesellschaft und Unternehmen einheitlich und verbindlich zu minimieren und ein Mindestniveau an Informationssicherheit zu schaffen. Das Gesetz konzentriert sich entgegen der Bezeichnung nicht nur auf die IT, sondern schließt auch Prozesse und Organisation sowie physikalischen …
29.07.2015
Bild: IT-Sicherheitsgesetz: Bedeutung und Herangehensweise für Kritische Infrastrukturen nach dem InkrafttretenBild: IT-Sicherheitsgesetz: Bedeutung und Herangehensweise für Kritische Infrastrukturen nach dem Inkrafttreten
SAMA PARTNERS Business Solutions GmbH

IT-Sicherheitsgesetz: Bedeutung und Herangehensweise für Kritische Infrastrukturen nach dem Inkrafttreten

… sind. Der Gesetzgeber nennt vier Hauptanforderungen, die auf die Betreiber zukommen: 1. Einhaltung eines Mindestniveaus an IT-Sicherheit 2. Nachweis der Erfüllung durch regelmäßige Sicherheitsaudits 3. Meldung erheblicher IT-Sicherheitsvorfälle an das Bundesamt für Informationssicherheit (BSI) 4. Einrichtung einer ständig erreichbaren Kontaktstelle Betreiber Kritischer Infrastrukturen werden in Zukunft demnach deutlich mehr Investitionen für ihre IT-Sicherheit aufbringen müssen. Von nun an haben die betroffenen Unternehmen zwei Jahre Zeit …
28.07.2015

Sie lesen gerade: Pressemitteilungen zum Thema Bsi