… machen. Dieser Umstand sollte für Unternehmen ein Anstoß sein, die eigene Sicherheitsstrategie zu überdenken und an die veränderte Bedrohungslage anzupassen.
Allein die Angriffe durch Ransomware, eine der neuesten Spezialitäten der Hacker, haben sich laut BSI innerhalb von fünf Monaten verzehnfacht (1), Ransomware ist deshalb ein hochaktuelles Thema bei Unternehmen. „Üblicherweise ist Ransomware in Spam-Mails eingebettet“, erklärt Jochen Koehler, Regional Director DACH beim IT-Sicherheitsspezialisten Bromium in Heilbronn. „Klassische Schutzmechanismen …
… veröffentlichten Schwachstellen erfordern bei den Open Source CMS ein geschätztes Zeitbudget von täglich ca. 15 min pro Webseite, um verfügbare Patches zu erkennen, Datensicherungen vorzunehmen und Patches einzupflegen, hat Bundesamt für Sicherheit in der Informationstechnik (BSI) in einer Studie zur Sicherheit von CMS veröffentlicht.
Großer Zeitaufwand fügt zur Erhöhung von Personal-Kosten und genereller Komplexität bei Webseite-Pflege.
Ein internationales Entwickler-Team aus Hamburg CON-TECH setzt darauf, dass online Publishing nur Spaß bringt und …
BSI stellt Ende des Jahres den Support für sein GSTool ein
Unternehmensberatung CARMAO sieht in dem kostenfreien Open Source Tool verinice eine empfehlenswerte Lösung
(Limburg, 08.09.2016) Viele behördliche Einrichtungen nutzen aktuell für das Management ihrer Informationssicherheit nach dem IT-Grundschutz noch das GSTool des BSI. Da die Software bereits seit Ende 2014 nicht mehr angeboten wird und nun auch der Support zum 31.12.2016 ausläuft, sehen sich diese Anwender nun zu einem Wechsel gezwungen. CARMAO hat für sie ein spezielles Evaluierungs- …
Accellence präsentiert zur Security 2016 Ende September in Essen einzigartige Videomanagement-Lösungen Made in Germany. Gezeigt wird die hochsichere Videomanagementsoftware vimacc mit innovativen Verschlüsselungsoptionen: BSI konforme systemweite und Ende-zu-Ende-Verschlüsselung von Video- und Audio-Daten. Dies verhindert zuverlässig Einsicht, Missbrauch und Manipulation der Streams sowohl bei der Übertragung als auch bei der Speicherung. Mehr-Augen-Prinzip und Hardware-Dongles schränken den Zugriff auf die Daten zusätzlich ein. Video in der Cloud …
… können, innovative Entwicklungs- und Dienstleistungen zu erbringen.
Accellence zeigt als kompetenter Partner für innovative und flexible Videomanagementlösungen auf dem Info-Stand die modulare Videomanagement-Software vimacc. Diese verfügt u.a. über innovative, BSI-konforme Verschlüsselungsoptionen: Systemweite und z.Z. einzigartig, Ende-zu-Ende-Verschlüsselung von Video- und Audio-Daten. Die Verschlüsselung verhindert zuverlässig jegliche Manipulation der Video-Streams durch andere Software. Auch unautorisierte Einsicht in die Video-Daten ist …
lich abzuschalten. Falls Ihr Rechner dann verschlüsselt wird, gibt es allerdings eine Möglichkeit: Alle Rechner, die mit der Offline-Version verschlüsselt wurden, nutzen den gleichen Schlüssel.
Wenn, zum Beispiel, ein Betroffener den Entschlüsselungs-Code bekommt oder herausfindet, kann dieser bei allen Offline-Opfern eingesetzt werden. Falls jemand so einen Code erhält, soll er sofort den online veröffentlichen oder an uns senden oder an das Bundesamt für Sicherheit in der Informationstechnik (BSI).
… Administrator (SMGWA) dar, wobei für den Betrieb des SMGWA bereits vor Inbetriebnahme Zertifizierungen nachgewiesen werden müssen. TÜV TRUST IT verfügt nach der erfolgreichen Weiterbildung bereits über Auditoren für „Smart Meter Gateway Administrator“ nach BSI TR-03109-6, die entsprechende Prüfungen durchführen können.
Smart Metering Systeme dienen als intelligente Messsysteme zur Erlangung einer höheren Transparenz von Verbrauchsdaten in Energienetzen. Gleichzeitig dienen sie der Steuerung von elektronischen Verbrauchsgeräten und verbessern zudem …
… Personen im Internet spezialisierte Unternehmen begrüßt die Verschärfung der Vorgaben für den Einsatz von Video-Identifizierungsverfahren bei der Erfüllung von Identifizierungspflichten nach dem deutschen Geld-wäschegesetz. Während Sicherheitsbehörden wie BKA, BMI und BSI in der Vergangenheit die im Markt angebotenen Video-Identifizierungsverfahren pauschal als riskant kritisiert hatten, hatte Cybits lieber auf Erweiterungen seines eigenen Video-Identifizierungsverfahrens [verify-U]f2f gesetzt, um ein ausreichend hohes Sicherheitsniveau zu erreichen. …
… Ausbau eines Risikomanagements sollten die Verantwortlichen darauf achten, es möglichst zukunftssicher zu gestalten. Welche Anforderungen können in absehbarer Zeit auf Ihr Unternehmen zukommen? Sowohl externe (IT-Sicherheitsgesetz, Regulatoren wie die BaFin, die Bundesnetzagentur, das BSI etc.) als auch interne Einflussfaktoren sollten hierbei berücksichtigt werden.
• Ein Risikoberichtswesen implementieren: Risiken zu managen bedeutet in erster Linie, sie zu steuern. Ohne eine entsprechende Übersicht und die Möglichkeit zu aggregieren, ist eine gezielte …
… vorhandenen IP-Kommunikationsnetzwerks, um den tatsächlichen Schutzbedarf beim Umstieg von ISDN zur IP-Telefonie zu klären. Einen guten Leitfaden für das weitere Vorgehen und die Entwicklung des IT-Sicherheitsplans im Rahmen des Risikomanagements liefert der BSI-IT-Grundschutzkatalog.
Die Kommunikations- beziehungsweise die Informationssicherheit lässt sich mit zwei Begriffen näher beschreiben: Safety umfasst die Betriebssicherheit im Sinne der Verfügbarkeit sowie Schadensvermeidung und bei Security geht es um die Informationssicherheit und damit …
… genehmigen von Eingangsrechnungen, innerhalb des Systems durchzuführen.
Weiterhin können Dokumente, die nicht automatisch in Leserichtung gedreht wurden, weil sie etwa nur Handschrift enthalten, manuell nach dem Scannen gedreht und archiviert werden.
Kunden, die documentXpath zusammen mit BSI fähigigen Multifunktionsgeräten oder Dokumentenscannern von Brother nutzen, können ab sofort direkt beim Scannen die Dateinamen beliebig über den Touchscreen am Brother Gerät vergeben.
Uwe Griebenow, Geschäftsführer der dxp distribution GmbH: “Mit diesen neuen …
… derartige Systeme nun auch in den Fokus von Energiedienstleistern. Werden sie richtig aufgebaut, sind sie ein ideales Instrument, um Cyber-Attacken auf Prozessnetzwerke zu erkennen und der Pflicht nachzukommen, schwerwiegende Sicherheitsvorfälle an das BSI zu melden.
Der auf die Energiebranche spezialisierte IT-Dienstleister prego services erläutert, was Energieversorger beim Aufbau einer SIEM-Lösung beachten müssen.
1. Sicherheitsketten überwachen: Grundsätzlich sollten Energieversorger ihr Prozessnetzwerk nach dem Defence-In-Depth-Prinzip mit einer …
… Transport und Verkehr, Gesundheit sowie Finanz- und Versicherungswesen folgen.
Die Betreiber der betroffenen Anlagen und Dienstleistungen sind verpflichtet, innerhalb von sechs Monaten eine zentrale Kontaktstelle zum Bundesamt für Sicherheit in der Informationstechnik (BSI) einzurichten und innerhalb von zwei Jahren die Einhaltung eines Mindeststandards an IT-Sicherheit nachzuweisen. Zudem gelten Meldepflichten für sicherheitsrelevante Vorfälle wie Cyber-Attacken, Phishing oder IT-basierte Erpressungsversuche. Ziel dieser Meldepflicht ist es, ein …
… Rahmen in Bayern aussieht, welche Aufwendungen nötig und welche Fördermaßnahmen möglich sind. Rasch wird dabei deutlich, dass nichts tun, sich selbst etwas ausdenken und erst mal schauen, was andere machen, bei weitem nicht mehr ausreichen.
Vorstufe zum BSI-Grundschutz
Als derzeit einziges vom IT-Planungsrat von Bund und Ländern gemeinsam mit dem Bayerischen Staatsministerium für Bau und Verkehr akzeptierte Verfahren, gilt der 12-stufige ISIS12 Prozess als Vorstufe zum BSI IT-Grundschutz-Zertifikat. Als zertifizierte ISIS12 Auditoren stehen die GPP …
… IT-Bereich. Es gibt zwar noch andere Online-Wahlsysteme in der Welt, aber nur eins – ein deutsches – wurde jetzt ganz offiziell als sicher ausgezeichnet: Polyas CORE. Wir haben für unser Wahlsystem Polyas CORE 2.2.3 das CC-Zertifikat vom BSI erhalten und sind damit weltweit zum Vorreiter in Sachen Sicherheit in der digitalen Demokratie.
Grundlage für die Zertifizierung ist das Schutzprofil BSI-DSZ-CC-0862-2016, das systemische Bedingungen an ein Online-Wahlsystem formuliert. Die Online-Wahlsoftware von Polyas wurde hinsichtlich der Funktionalität …
… IT-Sicherheitsgesetz in Deutschland strebt vor allem für Unternehmen mit kritischen Infrastrukturen einen Mindeststandard der IT-Sicherheit an. Seit Sommer 2015 sind KRITIS-Betreiber dazu verpflichtet, Sicherheitsvorfälle dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zu melden.
Erschwerend kommt hinzu, dass viele kritische Infrastrukturen industrielle Prozessleit- und Automatisierungssysteme nutzen. Diese Systeme sind aufgrund ihrer Komplexität besonders schwierig zu schützen. Industrielle Steuerungen sind historisch bedingt nicht unter …
… 40% auf einen Rekordwert von 3.600 Angriffen angestiegen. Im Vergleich zum vierten Quartal 2014 entspricht dies gar einer Zunahme um 149%.
Auch in Deutschland nehmen DDoS-Attacken immer weiter zu. Darauf weist auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Bericht zur Lage der IT-Sicherheit in Deutschland 2015 hin (5). Immer wieder, so das BSI, sind Web-Angebote hierzulande aufgrund von DDoS-Angriffen nicht erreichbar. Im ersten Halbjahr 2015 wurden in Deutschland 29.437 derartige Angriffe registriert, im ersten Halbjahr …
… dem Rechte- und Lizenzhandel nahezu die gesamte Wertschöpfungskette der Film- und Fernsehproduktion.
Zu den bekanntesten Produktionen zählen u.a. „Sturm der Liebe", der Münsteraner „Tatort", „Soko Stuttgart", "Dr. Klein" und "Die Rosenheim-Cops".
Über die indevis GmbH
Die BSI-zertifizierte indevis IT Consulting and Solutions GmbH bietet seit 1999 IT-Sicherheits-, Datacenter- und Netzwerklösungen für Unternehmen jeder Größe und Branche. Dabei erfüllt indevis sowohl die Anforderungen der Wirtschaft als auch die von öffentlichen Behörden und Hochschulen. …
… Folgen.
Immer mehr Angriffsziele
Trotz vielfältiger Möglichkeiten aktiver Datensicherheit, wie sie auch von der GPP Service angeboten werden, bilden Behörden und Ämter ein immer besser funktionierendes Angriffsziel für Hacker. So registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn täglich rund 3500 Angriffe auf das Regierungsnetz, wie dessen Sprecher Stephan Kohzer verlautbaren lässt. Allein im Jahr 2014 seien täglich 15 bis 20 Angriffe entdeckt worden, die durch normale Schutzmaßnahmen nicht erkannt worden wären. …
… sind insgesamt neun deutsche Hochschulen und Universitäten sowie zahlreiche Kooperationspartner aus der IT-Branche beteiligt, unter ihnen der BITKOM, der TeleTrusT - Bundesverband IT-Sicherheit und das Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Gesamtprojektkoordination liegt bei der Hochschule Albstadt-Sigmaringen.
Die Projektmitglieder sehen einen erheblichen Bedarf in der Systematisierung und Erweiterung des Aus- und Fortbildungsprogramms für das Thema IT-Sicherheit und streben eine einheitliche Beschreibung der Anforderungsprofile …
… zusätzlichen Konfigurationen an der Firewall des Kunden erforderlich, da der Internetzugang unverändert bleibt. Sprache und Daten werden über logisch getrennte Netze übertragen – dies empfiehlt im Übrigen auch das Bundesamt für Sicherheit in der Informationstechnik (BSI).
4. Spätere Migration auf konvergente Lösung
Vom SIP-Trunk mit eigener Breitbandanbindung und mit logisch getrennten Netzen ist dann der spätere Ausbau zu einer konvergenten Standortanbindung möglich, bei der Sprache und Daten auf einer Leitung transportiert werden. Dabei müssen …
… Informationssicherheit.
Schnell, einfach, umfassend: Mit den Softwarelösungen von CONTECHNET verfügen die Anwender über eine einzigartige Methodik für die Umsetzung einer strukturierten IT-Notfallplanung, des IT-Grundschutzes und der Zertifizierung nach ISO 27001. Dabei sind die Softwareprodukte vom BSI lizenziert und decken die BSI-Standards 100-1 bis 100-4 ab. Mit der Software INDART Professional® wird eine IT-Notfallplanung in nur 8 Schritten durchgeführt. Nach erfolgreicher Durchführung der Schritte verfügen die Nutzer über alle notwendigen …
Das Bundesministerium des Innern hat den Referenten-Entwurf einer "Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz" veröffentlicht und einschlägige Verbände zur Kommentierung aufgerufen. Im Vorfeld der für Anfang März angesetzten Anhörung äußern die Fachgremien des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) grundsätzliche Zustimmung, sehen aber Nachbesserungsbedarf.
Mit der "KRITIS"-Verordnung wird §10 des BSI-Gesetzes in einem ersten Schritt umgesetzt. Für die Bestimmung Kritischer Infrastrukturen in den Sektoren …
… IT-Dienstleistern wie der GGP-Service erfolgen, wenn die Ausgaben unmittelbar im Zusammenhang mit der Implementierung bzw. Zertifizierung eines ISMS stehen, das die Leitlinie für Informationssicherheit in der öffentlichen Verwaltung des IT-Planungsrats abdeckt. Derzeit sind dies der BSI IT-Grundschutz, ISO/IEC 27001 und insbesondere für kleine und mittelgroße Behörden ISIS12. Die organisatorische Abwicklung der Förderung erfolgt durch den Bayerischen IT-Sicherheitscluster e.V. in Regensburg in Form einer Anteilsfinanzierung in Höhe von bis zu 50 Prozent …
… fest. Angesichts von 450 Mio. Varianten von Schadprogrammen im vergangenen Jahr bedeute der Einsatz von IT-Sicherheit auch eine große Entlastung von finanziellen Risiken, so Agten. Die Zahl der Schadprogramme habe sich laut Bundesministerium für Sicherheit in der Informationstechnik (BSI) in den letzten zwei Jahren sogar verdoppelt. „Verantwortlich für sichere IT-Systeme ist daher immer mehr auch die Chefetage“, so Agten. „Das Management allein haftet bei Cyberkriminalität – es ist daher absolut in der Pflicht, das Unternehmen und alle Mitarbeiter …
[Michelau, 12. Januar 2016] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die aktuelle Version der Open eCard App gemäß der Technischen Richtlinie (TR) 03124 (eID-Client) zertifiziert. Das erstmalig für eine Open Source Komponente und zugleich ohne Mängel im Prüfbericht vergebene Zertifikat ist bis 08.12.2020 gültig und ermöglicht die vertrauenswürdige Nutzung elektronischer Ausweise unter Linux, Mac OS und Windows.
Plattformunabhängiger und leichtgewichtiger Open Source eID-Client
Durch die konstruktive Zusammenarbeit von industriellen …
Bundespolitiker sowie ein Vertreter des BSI und weitere Experten referierten auf dem IT-Sicherheitstag 2015 der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA
Auf dem IT-Sicherheitstag der TÜV TRUST IT Mitte November 2015 in Bergisch Gladbach ist von den Experten die große Bedeutung des IT-Sicherheitsgesetzes nachdrücklich bestätigt worden. Neben ausgewiesenen Security-Experten hatten dort auch Innen- bzw. Sicherheitspolitiker des Bundestages wie Wolfgang Bosbach und Clemens Binninger teilgenommen.
In welcher Bedrohungslage sich Deutschland …
… dargestellt. Alle Änderungen des Updates können im Bereich News unter www.contechnet.de nachgelesen werden.
Mit der INDART Professional® Version 3.1.9 stehen nun alle Produkte als CONTECHNET-Suite zur Verfügung. Zusammen mit INDART Professional® 3.1.9 wurden auch INDITOR® ISO 2.3, INDITOR® BSI 2.3 und INporter 3.3 veröffentlicht. Das Zusammenspiel aller Produkte wurde optimiert und somit bilden die Programme nun eine Einheit für den Aufbau und Betrieb von Notfallplanung, -dokumentation, -management sowie IT-Grundschutz und ISO 27001.
… auf den Speichermedien, im Netzwerk und in der Cloud sicher vor Einsicht und Missbrauch geschützt.
Die von Accellence geschaffene Lösung und das gewählte hybride Verschlüsselungsverfahren als Kombination von AES und RSA-Verschlüsselung, entsprechen den technischen Richtlinien des Bundesamtes für Sicherheit in der Informations-technik, BSI.
Die prämierte End-to-End-Verschlüsselung ist Teil der optionalen, systemweiten Verschlüsselungs-option von vimacc, der sicheren, leistungsfähigen und flexiblen Videomanagement-software aus dem Hause Accellence.
… Würmer und andere unerwünschte Programme die herkömmliche Infrastruktur überwinden und in die Produktionsumgebung gelangen. Auch umgekehrt ist das möglich. Explizit wenn Serverräume nicht ausreichend physikalisch geschützt sind oder nach ISO 2701 sowie Grundschutzhandbuch des BSI mangelhaften Sicherheitskonzepten unterliegen.", stellen die Sicherheits- und IT-Infrastrukturexperten der vilogic IT Consulting GmbH heraus. "Gerade Anlagen, die direkt mit dem Internet verbunden sind, sind angreifbar. Es ist oft einfacher als man denkt. Die Suchmaschine …
… Stromzahler und fernsteuerbare EEG Anlagen uber ein "intelligentes Messsystem" (iMSys) ausgelesen und gesteuert werden. Der gesamte Rollout der dazu notwendigen Smart Meter Gateways (SMGW) soll bis 2032 abgeschlossen sein. Dieses iMSys ent- spricht den neuesten Sicherheitsanforderungen des BSI. Damit wird die Regulierung der IT-Sicherheit fur intelligente Energienetze (engl. smart grid) fur alle Anwender verbindlich. Dazu erklart Timo Ross, Leiter des Produktmanagements der mdex AG: "Wir begrußen die Zusammenfassung und Festsetzung klarer Regeln in einem …
… einer eklatanten Erhöhung des IT-Sicherheitsniveaus möglich werden.
Konzipiert wurde ISIS12 als das derzeit einzige vom IT-Planungsrat von Bund und Ländern gemeinsam mit dem Bayerischen Staatsministerium für Bau und Verkehr akzeptierte Verfahren, das zum BSI IT-Grundschutz weiterentwickelt werden kann. Einrichtungen mit kritischen Infrastrukturen sind von wichtiger Bedeutung für das staatliche Gemeinwesen. Ihr Ausfall oder ihre Beeinträchtigung würde zu nachhaltig wirkenden Versorgungsengpässen, erheblichen Störungen der öffentlichen Sicherheit …
… in Bezug auf Kryptografie nicht nur die Schlüsselerzeugung, sondern auch die Algorithmenwahl, einschließlich Schlüssellängen. Nicht umsonst werden sogenannte Krypto-Kataloge unabhängig vom Einsatz in Qualifizierten Signaturen/eIDAS üblicherweise national festgelegt, z.B. FIPS (US), BSI TR-02102 und BNetzA-AlgoKat (DE). Andererseits sind für den Bereich "eIDAS" EU-einheitliche Festlegungen sinnvoll. TeleTrusT unterstützt die Forderung nach einer EU-weiten Regelung.
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) weist darauf hin, dass die Querwirkungen …
Freyung, 15.Oktober 2015 – Die Thomas-Krenn.AG ist ab sofort offizieller Partner der Allianz für Cybersicherheit (ACS), einer Sicherheitsinitiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Der Serverhersteller sieht darin eine wichtige Möglichkeit, sein Wissen bei der Absicherung von Servern und Rechenzentrums-Infrastrukturen zu teilen und vom Know-How anderer Partner zu profitieren. Im Rahmen dieser Partnerschaft richtet die Thomas-Krenn.AG für Mitglieder der ACS ein kostenloses Webinar zum Thema "IPMI-Sicherheit - Server …
… DHC Vision Information Security Manager, HiScout GRC Suite, iris, opus i, QSEC V4.2, SAVe V4.4 bzw. V5.0, Sidoc und last but not least Verinice.pro. Sechs weitere ISMS-Tool-Hersteller, die auf den WEB-Seiten des BSI ebenfalls aufgeführt sind (https://www.bsi.bund.de/DE/Themen/weitereThemen/GSTOOL/AndereTools/anderetools_node.html) haben anscheinend nicht an der Studie teilgenommen.
Noch ein Wort zu CSC: die Cybersecurity Beratung des herstellerunabhängigen globalen next-generation IT-Dienstleisters CSC, veröffentlichte die genannte Studie am 30. …
… sich das Bayerische Innenministerium jetzt für eine eklatante Erhöhung des IT-Sicherheitsniveaus ein.
ISIS12 ist das derzeit einzige vom IT-Planungsrat von Bund und Ländern gemeinsam mit dem Bayerischen Staatsministerium für Bau und Verkehr akzeptierte Verfahren, das zum BSI IT-Grundschutz weiterentwickelt werden kann. "Damit", so Innenminister Joachim Herrmann in einem Schreiben an den Präsidenten der Bayerischen Handelskammertags, "soll Bayern auch digital das sicherste Bundesland bleiben." Sein Anliegen, sich für die Umsetzung von ISIS12 neben …
… Binninger, Berichterstatter der CDU/CSU-Bundestagsfraktion für das IT-Sicherheitsgesetz, und durch seinen Fraktionskollegen Wolfgang Bosbach vorgesehen. Mit fachlichem Fokus wird zudem Dr. Dirk Häger, Fachbereichsleiter Operative Netzabwehr im Bundesamt für Sicherheit in der Informationstechnik (BSI), über die gesetzlichen Vorgaben zur Steigerung der Sicherheitsverhältnisse in den Unternehmen referieren.
Ein weiterer thematischer Schwerpunkt mit Referenten der TÜV TRUST IT widmet sich den digitalen Gefahren. Im Mittelpunkt stehen dabei aktuelle und …
… besteht zusätzlich die Möglichkeit, bereits erfasste Daten zur Organisation im Unternehmen sowie IT-Ressourcen automatisch zu übertragen.
Neben INDITOR® ISO dürfen sich Fachbesucher auf weitere Produkthighlights aus dem Hause CONTECHNET freuen. So bietet das Grundschutz-Modul INDITOR® BSI alle Maßnahmen, die das vom Bundesamt für Informationssicherheit (BSI) geforderte Mindest-Schutzniveau der Informationssicherheit abdecken. In Kombination mit INDART Professional® bildet die Software auf diese Weise die kompletten BSI-Standards in nur einem Tool ab. …
… auf derart betrieblich genutzten Privatrechnern anhand von Fallbeispielen und Aufgaben. Auch Verbände wie der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. (BITKOM) oder das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben das Thema BYOD zum Gegenstand von Analysen und Empfehlungen gemacht.
Das multimediale und interaktive Lernprogramm „Datenschutz“ gehört zu einer mehrsprachigen und mehrfach ausgezeichneten e-Learning Kursbibliothek zu Compliance, Unternehmenssicherheit und Gesundheitsmanagement, …
… hin
TÜV TRUST IT weist darauf hin, dass alle Energieversorger der Bundesnetzagentur bis zum 30. November 2015 einen Ansprechpartner für das Thema IT-Sicherheit benennen müssen. Dies wird zudem im nächsten Jahr auch im Rahmen des IT-Sicherheitsgesetztes vom BSI gefordert. Unklar ist in den Unternehmen jedoch häufig noch, wer diese Funktion übernehmen soll.
Der Mitte August 2015 von der Bundesnetzagentur (BNetzA) veröffentlichte IT-Sicherheitskatalog verpflichtet die Energieversorger dazu, durch umfassende Maßnahmen die Verfügbarkeit, Integrität und …
… mit Angriffssimulationen auf die IT-Umgebung von innen und von außen
o Interaktive Fragebögen, die der Analyse der organisatorischen Sicherheit (Prozesse, Notfallkonzepte, Zugriffsbeschränkungen, Datenschutzregelungen etc.) dienen und bei der Zertifizierung nach BSI (z.B. Grundschutz) oder ISO (z.B. 27000) unterstützen
o Automatische Auswertung von organisatorischen sowie technischen Sicherheitslücken und Bereitstellung von Handlungsempfehlungen
o Grafische und statistische Aufbereitung von Analyseergebnissen zur Überprüfung der Fortschritte bei …
… Muttersoftware von FlexiVote, der Online-Wahlsoftware POLYAS, gelingt dies bereits seit einigen Jahren. Als erstes und bisher einziges digitales Wahlsystem basiert POLYAS namentlich auf dem „Schutzprofils für Online-Wahlprodukte“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und entspricht damit dem international geltenden Standard der Common Criteria. Ursprünglich ein Forschungsprojekt von Micromata, ist POLYAS seit 2012 eine eigenständige GmbH und kann heute auf über 2 Mio. Stimmabgaben via Internet zurückblicken.
Gero Auhagen, …
… dem Stand der Technik sichergestellt wird, dass das Scanprodukt mit dem Original übereinstimmt, können Papierdokumente gemäß § 7 EGovG nach der ordnungsgemäßen Erfassung zurückgegeben oder vernichtet werden. Am 30.09.2015 stellen die Autoren der Technischen Richtlinie BSI TR-03138 „Ersetzendes Scannen“ (RESISCAN) die neue Version 1.1 der Richtlinie im Rahmen eines Intensivseminars in Stuttgart vor.
BSI TR-03138 „Ersetzendes Scannen (RESISCAN)“
ist eine erstmals 2013 erschienen Technische Richtlinie (TR) des Bundesamtes für Sicherheit in der Informationstechnik, …
… Letzteres ist wichtig, um beispielsweise den Online-Handel voranzutreiben. Noch immer sehen viele Internet-Shopper die Angabe von persönlichen Daten im Bestellprozess kritisch. Darüber hinaus überträgt das Gesetz mehr Rechte an das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundeskriminalamt (BKA). Das ist nötig, um einheitliche Vorkehrungen zu gewährleisten. Noch immer sind viele Unternehmen der Meinung, dass ihre IT künftigen Netzwerkangriffen gewachsen ist. Laut dem Verizon’s Data Breach Investigation Report braucht es …
… Sicherheitslösungen und -konzepte anbieten.
Jens Westphal, Leiter Public Sector Security Consulting bei msg: „Bei der Ausgestaltung der Lösungen stützen wir uns auf national und international anerkannte Standards wie ISO 27001 sowie den IT-Grundschutz des BSI. Das Leistungsspektrum reicht von der Prüfung der vorliegenden IT-Sicherheitsstruktur bis hin zur notwendigen Weiterentwicklung. Dieses Angebot steht nun auch Behörden und Einrichtungen zur Verfügung.“
Für Behörden vereint msg Fach- und Branchenkenntnis
Aufgrund der vielfältigen Projektaktivitäten …
… anderem welche gesetzlichen Vorgaben durch das ITSiG und den IT-Sicherheitskatalog speziell für Sie zu beachten und umzusetzen sind.
Zu den weiteren Themen der Konferenz gehören unter anderem
• Behördliche Zugriffsrechte und die neue Rolle des BSI und der BNetzA als Melde-, Kontroll- und Informationsstelle
• Die neue Rolle des IT-Sicherheitsbeauftragten und die Organisationskultur eines ISMS für eine erfolgreiche Implementierung
• Die Anforderungen einer effiziente Risikoanalyse für eine höhere IT-Sicherheit
• IT-Sicherheitsstandards für die …
… Implementierung und Zertifizierung ihres Informations-Sicherheits-Management-Systems (ISMS). In Deutschland haben Unternehmen dazu die Wahl zwischen einer originären Zertifizierung nach ISO/IEC 27001 und einer Zertifizierung auf der Basis von IT-Grundschutz. Beide Standards sind, nach Aussage des BSI, gleichwertig, aber die Vorgehensweisen unterscheiden sich deutlich. Hat der IT-Grundschutz seine Vorteile für Behörden, so ist für den Mittelstand häufig ISO/IEC 27001 die bessere Wahl, um die Anforderungen kosteneffizient zu erfüllen. Den Ausschlag …
Erstes deutsches IT-Sicherheitsgesetz in Kraft
Data Center Group informiert über Folgen und Möglichkeiten
Wallmenroth, 29. Juli 2015. Das erste deutsche IT-Sicherheitsgesetz (IT-SiG) ist seit dem 25. Juli in Kraft. Die Bundesregierung beabsichtigt die Sicherheitsrisiken für Staat, Gesellschaft und Unternehmen einheitlich und verbindlich zu minimieren und ein Mindestniveau an Informationssicherheit zu schaffen. Das Gesetz konzentriert sich entgegen der Bezeichnung nicht nur auf die IT, sondern schließt auch Prozesse und Organisation sowie physikalischen …
… sind.
Der Gesetzgeber nennt vier Hauptanforderungen, die auf die Betreiber zukommen:
1. Einhaltung eines Mindestniveaus an IT-Sicherheit
2. Nachweis der Erfüllung durch regelmäßige Sicherheitsaudits
3. Meldung erheblicher IT-Sicherheitsvorfälle an das Bundesamt für Informationssicherheit (BSI)
4. Einrichtung einer ständig erreichbaren Kontaktstelle
Betreiber Kritischer Infrastrukturen werden in Zukunft demnach deutlich mehr Investitionen für ihre IT-Sicherheit aufbringen müssen.
Von nun an haben die betroffenen Unternehmen zwei Jahre Zeit …