… zu werden und Compliance mit den rechtlichen Anforderungen zu wahren.
Bei Bedarf unterstützt die 8ack GmbH die Unternehmen selbstverständlich bei Notfällen und der Implementierung von Schutzmaßnahmen gegen DDoS-Cyber-Bedrohungen.
Mit FIT 4.1 erhalten die Firmen ein der BSI-Vorgabe entsprechendes Werkzeug, das ihnen bei einem Cyber-Angriff gegen deren IT-Infrastruktur gesicherte Meldungen zukommen lässt. Wie ein Feuermelder sorgt FIT 4.1 für eine unverzügliche Alarmierung bei einem Cyber-Angriff: Die Reaktionszeit wird verkürzt und potentieller Schaden …
… ISMS-Roadmap, Informationen zum zügigen Erreichen des aktuellen Stands der Technik sowie eine Übersicht zu konkreten Techniken wie Leitungs-, Datei- und E-Mailverschlüsselung.“
Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die im Jahr 2012 in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) gegründet wurde. Derzeit beteiligen sich knapp 1.280 teilnehmende Institutionen, über 100 aktive Partner und mehr als 35 Multiplikatoren …
… die Struktur und weltweite Präsenz der Scrubbing Center von Akamai sowie die Empfehlung eines großen deutschen Geldinstituts.
Darüber hinaus schätzt die Bank die Zusammenarbeit von Akamai mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie die langjährige Erfahrung zum Thema Cyber-Crime. Das Know-how der Akamai-Sicherheitsexperten gewährleistet in Kombination mit den Lösungen des Unternehmens einen wirksamen Schutz vor Cyber-Crime.
„DDoS-Attacken entsprechen leider dem normalen Alltag. Nach Schätzungen von Experten wird rund …
… Kraft – und verlangt von tausenden Unternehmen, sich besser vor Cyber-Angriffen zu schützen. Betreiber kritischer Infrastrukturen wie Energieversorger, Telekommunikationsdienstleister oder Unternehmen des Finanz-, Versicherungs- und Gesundheitswesens müssen künftig ihre Netzwerke nach Mindeststandards absichern, in regelmäßigen Audits nachweisen, dass sie dies tun, und Hackerangriffe an das BSI melden.
Zu den zentralen Schwachstellen in der IT, darauf weist der Sicherheitsexperte CyberArk hin, zählen privilegierte Benutzerkonten. Hacker zielen bei …
… übernehmen die Umsetzung der hohen Anforderungen und stellen sicher, dass die E-Mails zwischen den Kommunikationspartnern mit sicheren kryptographischen Algorithmen übertragen werden. Diese sind nach dem aktuellen Stand der Technik nicht aufzubrechen und werden auch vom BSI als sicher anerkannt. Des Weiteren findet eine Identitätsprüfung gegenüber den Mailservern statt.“ Bei der Vor-Ort-Installation ist das Verfahren von E-Mail made in Germany in die bestehende Kundeninfrastruktur integriert: Eine Mailrouting-Appliance, die Hornetsecurity rund um …
… Anforderungen des Berufsstandes als Geheimnisträger nach § 203 StGB gerecht wird. Die Software TeamDrive ist mit dem Datenschutzgütesiegel des Landeszentrums für Datenschutz Schleswig Holstein ausgezeichnet. Die mehrfach ausgezeichneten Rechenzentren der noris network sind nach höchsten ISO- und BSI-Standards zertifiziert. TeamDrive DAV ist für die im Deutschen Anwaltverein organisierten Anwälte exklusiv über die Homepage des DAV erreichbar. Die offizielle Vorstellung von TeamDrive DAV findet im Rahmen des Deutschen Anwaltstags (11. bis 13. Juni in Hamburg) …
… Schleswig-Holstein als „Vom Datenschutz empfohlen“ zertifiziert und arbeitet somit gemäß den Vorgaben der letzten Novellierung der europäischen Datenschutzrichtlinie, dem Bundesdatenschutzgesetz, dem Paragraf 203 Strafgesetzbuch, dem Telekommunikationsgesetz und den Vorgaben des BSI Bundesamt für Sicherheit in der Informationstechnik. DictaTeam unterliegt nicht den staatlichen Eingriffen des US-amerikanischen Patriot-Acts in die Geheimhaltung der in der Ende-zu-Ende-verschlüsselten TeamDrive Cloud hosted by DictaTeam gespeicherten Daten.
Die Besonderheiten …
… sicher betreiben“ dürfen sich die Teilnehmer am 25. Juni auf spannende Fachvorträge, Praxisbeispiele sowie interessante Diskussionsrunden freuen. Veranstaltet wird der 2. IT-Grundschutz-Tag 2015 in Kooperation mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und der neam IT-Services GmbH.
Auf der Agenda des 2. IT-Grundschutz-Tags stehen neben Fachvorträgen rund um das Thema
IT-Notfallplanung, Qualitätsmanagement sowie der Betrieb von Managementsystemen auch die
Gegenüberstellung von Risiken und Problemen zu Chancen und Mehrwerten …
… DictaTeam-Kunden optimal auf die Anforderungen des Bundesdatenschutzgesetzes in Verbindung mit Art. 1 und 2 des Grundgesetzes – informationelle Selbstbestimmung des Bürgers –, des § 203 Strafgesetzbuch und des Telekommunikationsgesetzes sowie den Vorgaben des BSI Bundesamtes für Sicherheit in der Informationstechnologie vorbereitet.
Nur DictaTeam nutzt hochsichere TeamDrive-Technologie für Diktat-Versand
Claus Sattler, Leiter Technik und Entwicklung bei DictaTeam: „Nach unserer Kenntnis gibt es außer dem weltweit bewährten Smartphone-Diktiergerät dictate on …
… höchste Sicherheit für die täglichen Workflows durch modernste kryptographische Methoden bei der Verschlüsselung erreicht werden kann. Im Fokus: Nubo Crypt aus der Nubo Cloud - eine buchbare Verschlüsselung der Datenkommunikation, welche die Nutzung von Cloud-Diensten gleichzeitig absichert. Netzlink setzt bei der Bereitstellung seines neuen Services auf die Expertise von Rohde & Schwarz SIT. Das Unternehmen setzt für Nubo Crypt die Hardwareverschlüsseller R&S®SITLine ETH ein. Sämtliche Geräte sind BSI-zugelassen und können flexibel bei vielen …
TÜV TRUST IT ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als IT-Sicherheitsdienstleister nun auch für Penetrationstests zertifiziert worden, nachdem für den Bereich IS-Revision und -Beratung bereits 2012 eine solche Zertifizierung erlangt worden war. Weltweit verfügen lediglich vier Sicherheitsspezialisten über eine Anerkennung als IT-Sicherheitsdienstleister für alle Geltungsbereiche durch das BSI.
Die Zertifizierungen dienen dazu, die Bundesbehörden bei ihrer fachlichen Auswahl von IT-Sicherheitsdienstleistern zu unterstützen. …
… ausgeschlossen. Der Zugriff auf die Daten kann durch Mehr-Augen-Prinzip und Dongle organisatorisch zusätzlich abgesichert werden.
Das hybriden Verfahren als Kombination aus AES- und RSA-Verschlüsselung bis 2048 Bit Schlüssellänge ist konform mit den technischen Richtlinien des BSI, bietet eine systemweite, Ressourcen schonende Verschlüsselung mit geringer Systembelastung und macht höchste Datensicherheit auf einfache Weise auch für kleine und mittlere Videoüberwachungsprojekte sofort verfügbar. Ein sicherer Betrieb von vimacc in einer (Public) Cloud …
Die Allianz für Cyber-Sicherheit bietet in Zusammenarbeit mit kronsoft wieder einen neuen Workshop zum Thema "Informationssicherheitsprojekt managen" an.
Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamt für Sicherheit in der Informationstechnik (BSI) und wird vom IT-Fachverband Bitkom unterstützt.
Das Ziel dieser Initiative ist es eine Meldestelle für Cyber-Kriminalität und ein Frühwarnsystem auf- und auszubauen - dazu wird die Allianz die Hilfe von Partnern einfordern, zu denen auch die Fa. kronsoft gehört.
Bei dem neu ins Programm …
… den Kommunen. Als fester Bestandteil der eGovernment-Suite der ekom21 kommt er jetzt unter dem Namen „rw21“ im Landkreis Groß-Gerau zum Einsatz.
Der Landkreis Groß-Gerau hatte die ekom21, Kooperationspartner von LORENZ Orga und größter BSI-zertifizierter kommunaler IT-Dienstleister in Hessen, mit der Installation einer Lösung für den digitalen, automatisierten Rechnungseingangsworkflow beauftragt. Startschuss war ein Pilotprojekt in den Fachbereichen Schul- und Gebäudeservice, Personal und Organisation, IT-Center sowie Finanzmanagement. Nach Produktivsetzung …
… 4.x im Herbst 2013 eingestellt wurde, müssen die zahlreichen Anwender spätestens nach der Beendigung des Supports Ende 2016 handeln. Mit INDITOR® ist eine einfache und schnelle Vorgehensweise garantiert. So deckt das Zusatzmodul die komplettenBSI-Standard-Managementsysteme für Informationssicherheit (ISMS; 100-1), die IT-Grundschutz-Vorgehensweise (100-2), die Risikoanalyse auf der Basis von IT-Grundschutz (100-3) und mit INDART Professional® das Notfallmanagement (100-4) ab. Auf diese Weise kann ISMS, Risikomanagement und Notfallmanagement aus nur …
… die BaFin erfolgreich auch eine prüfende Rolle übernimmt, sollte das auch eine geeignete Behörde bei der IT-Sicherheit in kritischen Bereichen machen.“ Genau dort liegt allerdings einer der schwerwiegendsten Konstruktionsfehler des Gesetzes. Auf der einen Seite gibt das BSI Vorgaben, gleichzeitig soll es aber auch zur Informationssammelstelle werden, Informationen auswerten und Informationen an Betreiber liefern. Auf der anderen Seite kooperiert das BSI aber mit dem BND bei der Entwicklung des sogenannten Bundestrojaners, also einer Angriffswaffe …
… Center Suite hervorragend ergänzen. Durch die Integration von Systems- und Securitymanagement ermöglichen wir ein umfassendes und weitestgehend automatisiertes Schwachstellenmanagement, sowie Überwachung der Systemumgebung gemäß Sicherheitsvorgaben und Compliance Anforderungen, wie dem BSI Grundschutzhandbuch, ISO 27001 oder auch technischer Frameworks, wie den Critical Security Controls."
Über Tenable Network Security
Tenable Network Security bietet kontinuierliches Netzwerkmonitoring, um Schwachstellen zu identifizieren, Risiken zu verringern und …
… über ein sicheres HTTPS-Protokoll und mit einer 256-bit-Verschlüsselung, damit die Dateien vor unbefugtem Zugriff geschützt sind. SpeechLive befindet sich aktuell im Audit für das SO/IEC 27001 gemäß Sicherheitsstandards des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erläutert Dr. Thomas Brauner, CEO von Speech Processing Solutions.
Der in die Lösung integrierte Philips- Schreibservice „SpeechScribe“, den Rechtsanwältinnen und Rechtsanwälte immer dann nutzen können, wenn die eigene Assistenz aufgrund von Urlaub, Krankheit oder …
… Nubo Crypt ist ein Produkt der Nubo Cloud von Netzlink, die regelmäßig von einem externen Datenschutzbeauftragten auditiert wird. Das Braunschweiger Unternehmen legt besonderen Wert auf die Datenhaltung in deutschen Rechenzentren, welche einer BSI-konformen Notfallvorsorge unterliegen.
„Die Berichterstattung der letzten Monate hat verdeutlicht, dass Unternehmen ihre internen Daten vor Cyber-Angriffen schützen müssen.“ Besonders der Diebstahl personenbezogener Kundendaten birgt erhebliche rechtliche Risiken. Hier setzt der neue Cloud-Dienst Nubo …
… gleichzeitig eine sehr bedarfsgerechte und flexible Vorgehensweise mit wirtschaftlichen Vorteilen“, beschreibt Kochanek die Nutzenvorteile.
Die TÜV TRUST IT unterstützt Unternehmen bereits seit vielen Jahren im Kontext der IT-Revision. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die TÜV TRUST IT im Jahre 2012 als IT-Sicherheitsdienstleister für den Bereich „IS-Revision und Beratung“ zertifiziert. Das Zertifikat erlaubt der TÜV TRUST IT, unter anderem die Informationssicherheit (IS) von Behörden zu überprüfen. Bundesweit besitzen …
Neutraubling, 11. März 2015 – Installation und Betrieb eines Onlineshops sind heute dank zahlreicher Shop-Angebote auf Hosting-Basis keine große Herausforderung mehr. Wer allerdings langfristig Erfolg im wettbewerbsintensiven Online-Geschäft haben will, muss seinen Kunden auch ein Höchstmaß an Sicherheit und Datenschutz bieten, betont Verio Europe.
Dass ein Provider für das Hosting der Onlineshops ein Hochsicherheits-Rechenzentrum mit redundanter, unterbrechungsfreier Stromversorgung, Brandschutztüren sowie mehreren Sicherheitsstufen bei der Zugangskontrolle …
… und die Transparenz erhöhen. Im Zentrum stehen Assets und die CMDB“. Die Lösung gestattet eine geschlossene Dokumentation u.a. für Sicherheits-Audits kritischer Infrastrukturen nach ISO- sowie VDA-Vorgaben und schafft eine konforme Berichtsgrundlage für die Anforderungen des BSI zum IT-Grundschutz.
In diesem Zusammenhang wird Geschäftsführer Rico Barth zum Thema „Die OTRS-CMDB im Kontext kritischer Infrastrukturen“ mit Blick auf die KRITIS-Initiative des Bundes am Montag, 16.03.2015, 16:15 Uhr im Open Source Forum vortragen. Durch intelligenten …
… informationstechnischer Systeme (IT-Sicherheitsgesetz) auf den Weg gebracht. Danach sollen die Betreiber kritischer Infrastrukturen künftig einen Mindeststandard an IT-Sicherheit einhalten und erhebliche IT-Sicherheitsvorfälle an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden.
gateprotect erfüllt mit seinen Network Protector-Firewalls – made in Germany – die Anforderungen der Bundesregierung schon heute. Die Lösungen überzeugen durch ihre einfache Bedienbarkeit, verfügen über eine vollständig applikationsbasierte Positivvalidierung …
… informationstechnischer Systeme (IT-Sicherheitsgesetz) auf den Weg gebracht. Danach sollen die Betreiber kritischer Infrastrukturen künftig einen Mindeststandard an IT-Sicherheit einhalten und erhebliche IT-Sicherheitsvorfälle an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden.
gateprotect erfüllt mit seinen Network Protector-Firewalls – made in Germany – die Anforderungen der Bundesregierung schon heute. Die Lösungen überzeugen durch ihre einfache Bedienbarkeit, verfügen über eine vollständig applikationsbasierte Positivvalidierung …
… der Referent, Thorben Beer, Projektleiter bei der DATATREE AG, einen deutlichen Schwerpunkt auf die praktische Umsetzung von Datenschutz- und Datensicherheitsmaßnahmen im Unternehmen. „Leider machen wir in unserem Beratungsalltag oft die Erfahrung, dass Maßnahmen mit besten Absichten von der Geschäftsführung initiiert werden und dann auf der Strecke bleiben, weil sie im Arbeitsalltag von den Mitarbeitern nicht umgesetzt werden“.
Der Vortrag zeigt nicht nur, welche konkreten Maßnahmen am Arbeitsplatz von den Mitarbeitern eingehalten werden müssen. …
… TÜV-Saarland-Gruppe gehörende tekit Consult Bonn GmbH, dass die Software-Lösungen den Anforderungskatalog Datenschutz V4.5, die gesetzlichen Vorgaben zum Datenschutz sowie die Grundsätze der IT-Sicherheit zum derzeitigen Stand der Technik, in Anlehnung an den IT-Grundschutz nach BSI sowie der internationalen Norm für Managementsysteme für die Informationssicherheit ISO/IEC 27000, erfüllen. „Die Software-Lösungen AUDITOR plus und AUDITOR online wurden in umfangreichen Audits erfolgreich auf die Kriterien des strengen Anforderungskatalogs zum „Geprüften Datenschutz“ …
… Soft- und Hardware Vertriebs GmbH, setzen bei emeld21 neue Maßstäbe in Sachen Bedienungsfreundlichkeit und Sicherheit. Das neue Einwohnerfachverfahren ist für den Rechenzentrumsbetrieb optimiert. Die Daten für die hessischen Kunden liegen dabei auf Servern, die im BSI-zertifizierten Hochsicherheitsbereich der ekom21 stehen.
Nach der gelungenen Einführung in Nidderau und Schmitten zeigten sich die ekom21-Geschäftsführer Bertram Huke und Ulrich Künkel zufrieden: „Wir freuen uns, dass die Umstellung so reibungslos funktioniert hat. Ein toller Erfolg …
… Certigo GmbH (www.certigo.de) auf der diesjährigen E-world energy & water erstmals ihr Leistungsspektrum in den Bereichen IT Compliance und IT Security.
Die im Dezember 2014 gegründete, branchenübergreifend tätige Gesellschaft bündelt die langjährige Expertise erfahrener Berater, BSI und ISO 27001 Lead Auditoren in der Umsetzung nationaler und internationaler Sicherheitsstandards. Das Portfolio reicht von professionellen IT Security Assessments und Self Checks über den Aufbau eines ganzheitlichen Information Security Management Systems bis zu …
… um Smart Metering erfolgreich am Markt gestartet ist, bietet neben dem IT-Betrieb umfassende Business Process Outsourcing-Services für Mehrsparten-Messdienstleistungen, die Smart Meter Gateway Administration sowie für das Schalten von EEG-Anlagen. Zukünftig wird auch das BSI-konforme Zertifikatsmanagement in der Rolle Sub-CA Teil des Leistungsspektrums sein.
Über diese Dienstleistungen hinaus bietet arvato aber auch Serviceleistungen für den Rollout von Smart Metern mit umfänglicher Hardware- und Installationslogistik sowie auch ergänzende Call-Center-Dienstleistungen …
… verschiedene Module; für die Kfz-Zulassung, das Fahrerlaubniswesen sowie Sondergenehmigungen und Erlaubnisse. Die Suite besticht durch eine Warenwirtschaft, die die Kontrolle der eingesetzten Materialien, insbesondere der Siegel und Plaketten, elektronisch unterstützt und aus Innenrevisionssicht absichert. Entwickelt wurde VIATO zusammen mit dem Landesbetrieb Verkehr der Freien und Hansestadt Hamburg, der zweitgrößten Zulassungsstelle in Deutschland. Dort und in rund 60 weiteren Zulassungsbehörden in Hessen, Rheinland-Pfalz und Thüringen arbeiten mehr als …
… Geschäftsführer der infaz GmbH an Arno Weichbrodt, Vorstand der SIV.AG, und Torsten Brinker, Geschäftsführer der SIV Utility Services GmbH übergeben.
“Mit der erfolgreichen Zertifizierung genügen wir nicht nur den allgemeinen Vorgaben der ISO 27001 und ausgewählten Elementen des BSI IT-Grundschutzes, sondern setzen auch weiterführende Compliance-Vorgaben um“, so Dr. Guido Moritz, Business Development IT Compliance / IT Security der SIV.AG.
Die überreichten Zertifikate umfassten:
- ISO/IEC 27001 Zertifikate für die SIV.AG sowie die SIV Utility Services …
… zahlreiche relevante Branchen die Einführung eines zertifizierbaren Managementsystems für die Informationssicherheit (ISMS) vor. Insofern lässt sich vermuten, dass sich die Sicherheitsstrategien von Unternehmen enger an ISO 27001/IEC als international etabliertem ISMS bzw. am BSI-Grundschutz orientieren werden. Aber auch unabhängig davon werden aufgrund der rechtlichen Vorgaben die Maßnahmen zur Optimierung der Informationssicherheit steigen. Nicht wenige Unternehmen haben deshalb für 2015 höhere Budgets eingeplant.
Mobility Services rücken nur zögerlich …
… Dokumentenscanner oder Multifunktionsgerät von Brother und einem vorinstalliertem Archivspeicher von dxp. Die Bedienung erfolgt direkt am Brother Gerät über das integrierte Touchscreen-Farbdisplay. DocumentXpath ist vollständig kompatibel mit jedem Brother Modell, das das Brother Solution Interface (BSI) unterstützt.
Uwe Griebenow, Geschäftsführer der dxp distribution GmbH: “Wir freuen uns, dass wir mit Brother einen Partner gewonnen haben, mit dem wir nun gemeinsam die Vorteile unserer Produkte kombinieren, um damit beste Lösungen für unsere Kunden …
… bei der Auswahl des richtigen Dienstleisters für Smart Metering Services zwei Aspekte ausschlaggebend: Einerseits bietet ein führender Anbieter wie arvato Systems die für uns sehr wichtige Sicherheit unserer Kundendaten durch eine ISO-zertifizierte IT und die Gewährleistung des BSI-Grundschutzes. Andererseits beschäftigen wir uns selbst bereits seit einigen Jahren intensiv mit dem Thema Smart Metering und weisen eine entsprechende Expertise auf, für die wir einen innovativen Partner gesucht haben, der uns eine langfristige Zusammenarbeit mit viel …
… Die Zertifizierung von Absolute Software nach ISO/IEC 27001:2013 bestätigt die Kompetenz des Anbieters von Lösungen zur Endpunkt-Sicherheit und sicheren Verwaltung von Desktop-Systemen, Notebooks, Tablets und Smartphones. Die Zertifizierung erfolgte durch die BSI-Gruppe. Absolute Software erfüllte auch schon die Kriterien der Vorgänger-Norm ISO 27001:2005.
Der internationale, speziell für Information-Security-Management-Systeme (ISMS) entwickelte Standard ISO 27001:2013 bescheinigt Anbietern einen systematischen Ansatz und die Kompetenz für den …
OPTIMAL System-Beratung vertreibt die weltweit einzigen USB-Datensticks mit beiden Zertifikaten, FIPS und Common Criteria
Aachen, 15.12.2014.- Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeichnet zwei Kanguru Defender USB-Sticks mit dem BSI-Zertifikat und Common Criteria Stufe EAL2+ aus. Mit FIPS- und BSI-Zertifikat besitzen die hardwareverschlüsselten USB-Sticks die beiden höchsten Akkreditierungen und gelten als sicherste Flash-Datenspeicher der Welt. Im deutschsprachigen europäischen Raum ist Kanguru Defender exklusiv bei OPTIMAL …
… gerade Open Source-Software eine beachtliche Qualität erreicht hat und kommerziellen Produkten oft ins Nichts nachsteht, gilt das für die verfügbaren Dokumentationen nach wie vor nur selten. Wer professionell mit einer Blog-Software wie WordPress arbeiten oder eine Website mit dem Content-Managementsystem Joomla! aufsetzen möchte, der ist auf entsprechende Dokumentationen angewiesen, die den Einstieg in eine Thematik eröffnen.
Brain-Media.de hat in den fast 10 Jahren seines Bestehens weit über 100 Titel publiziert. Die Highlights der vergangenen …
Saarbrücken/Ludwigshafen, 19. November 2014 – Die Allianz für Cyber-Sicherheit hat prego services als Teilnehmer im Bereich Kritische Infrastrukturen aufgenommen. Der IT-Dienstleister erhält damit Zugang zu einem ständig aktualisierten Pool wichtiger Sicherheitsinformationen.
Die vom BSI in Zusammenarbeit mit dem BITKOM gegründete Allianz für Cyber-Sicherheit ist ein Zusammenschluss aller wichtigen Akteure im IT-Security-Bereich und verfolgt das Ziel, flächendeckend aktuelle und valide Sicherheitsinformationen bereitzustellen. Zu diesem Zweck baut …
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die aktuelle Firmware Version 3.3 der atmedia Verschlüsselungsgeräte für die Übertragung von Verschlusssachen (VS-NfD) evaluiert und zugelassen.
Mit der aktuell zugelassenen Firmware können die atmedia Verschlüsselungsgeräte jetzt neben Layer 2 Ethernet Netzwerken auch Verbindungen über beliebige MPLS, IPv4 oder IPv6 Netze von wenigen MBit/s bis zu 10 GBit/s einfach und sehr effizient absichern. Der IP Modus eignet sich besonders zur Verschlüsselung von Funk- oder Satellitenverbindungen, …
… eCard-Team unter http://join.openecard.org anschließen.
Über das Open eCard-Projekt
Im Rahmen des Open eCard-Projektes (http://openecard.org) haben sich industrielle und akademische Experten mit dem Ziel zusammengeschlossen, eine quelloffene und plattformunabhängige Implementierung des eCard-API-Frameworks BSI-TR-03112 bereitzustellen, wodurch beliebige Anwendungen für Zwecke der Authentisierung und Signatur leicht auf beliebige Chipkarten zugreifen können. Ein erstes Projektergebnis ist die Open eCard-App, durch die eine Open Source-basierte und …
… Cyber-Sicherheit“ (ACS) und somit Mitgestalter einer bundesweiten Plattform zum Austausch und zur Diskussion aktueller Entwicklungen in der Informationssicherheit.
Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) gegründet wurde. Sie verfolgt das Ziel, aktuelle und valide Informationen flächendeckend bereitzustellen und hat eine Meldestelle für Sicherheitsvorfälle …
… für solche Situationen ist vielfach nicht genau festgelegt oder ist ohne klar definierte Verantwortlichkeitsverhältnisse.
„Zahlreiche Unternehmen glauben, allein durch technische Maßnahmen, wie redundante Systeme, Notstromversorgungen oder eine zweiten Rechenzentrumsstandort, auftretende Notfälle absichern zu können. Doch erst durch die passende Organisation und eine durchgängige Systematik gewinnt ein IT-Notfallmanagement die erforderliche Wirksamkeit“, betont Hellwig. Er empfiehlt deshalb eine konsequente Orientierung an Standards, wie ihn etwa …
… Tele-kommunikations- und elektronische Datenverarbeitungssysteme, die der Netzsteuerung dienen, vor. Die einzelnen Schutzvorschriften werden in einem IT-Sicherheitskatalog weiter präzisiert. Dieser wurde von der Bundesnetzagentur (NBetzA) und dem Bundesamt für IT-Sicherheit (BSI) auf Grundlage des Whitepapers des Bundesverbands der Energie- und Wasserwirtschaft (BDEW) erstellt.
Im Mittelpunkt des IT-Sicherheitskatalogs steht die Einrichtung eines In-formationssicherheits-Managementsystems nach ISO 27001:2013-Standards (ISMS), deren Überwachung durch externe …
… Global Consulting & Support von SECUDE, referiert zum Thema "Sicherheit für Daten aus dem SAP-System: Wie klassifizieren und schützen Sie aus SAP exportierte Daten?"
Weitere Fach-Vorträge werden von Vertretern des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aus Bonn und der DATEV eG aus Nürnberg gehalten. Isabel Münch (BSI) spricht über "Cybersicherheit - reale Bedrohung und Schutzkonzepte" und Dr. Thomas Lohre (DATEV) erklärt, worauf Auftragsdatenverarbeiter bei Auditprozessen von Datenschutzmaßnahmen achten sollten. Der Besuch …
… Die Kapazitätsgrenze haben
die Kentix-Spezialisten auf 2x3.600 VA erhöht, um gesteigerte Leistungsdichten bedienen zu können.
Der MultiSensor-RACK im 19“-Gehäuse ist insbesondere für den Einsatz in Serverund
Netzwerkschränken sowie in Datensafes konzipiert. Er erfüllt die Anforderungen des IT-Grundschutzes nach BSI und ISO2700x und ermöglicht es Unternehmen und Behörden, ihre Infrastrukturen in Echtzeit zu überwachen. Beim neuen Modell hat Kentix nicht nur die Kapazitätsgrenze auf zwei schaltbare PDUs mit je 3.600 VA Maximallast erhöht sondern auch …
… Ravensburger oder das Goethe-Institut.
TYPO3 ist das Content-Management-System (CMS), das besonders in Europa häufig bei der Redaktion von Webseiten eingesetzt wird. Dass es auch in Sachen Datensicherheit führend ist, bescheinigt eine Studie des Bundesamts für Sicherheit in der Informationstechnik (BSI). Das BSI interessierte sich für dieses und andere CMS, da sie eine erste Angriffsstelle auf interne Netzwerke von Unternehmen sein können. Die hohe Datensicherheit sei auch der Grund dafür, dass 3m5. die meisten Projekte mit TYPO3 umsetze, sagte Eckstein. …
… marktreifes Produkt integriert werden kann, wird ein schnellerer Marktstart unterstützt.
Sicherheit
Bei der Entwicklung von rapidM2M wurde besonderes Augenmerk auf Sicherheit gelegt. Microtronics setzt, in Zusammenarbeit mit dem TÜV sowie nach den Empfehlungen des BSI, auf ein mehrstufiges Sicherheitskonzept, das die Informationen bzw. Daten in jeder Verarbeitungsstufe schützt. Die Systemarchitektur bietet bereits einen Basisschutz, da sie sich auf eine Speicher-zu-Speicher-Kommunikation stützt. Ergänzend zur Verschlüsselung durch den Mobilfunkprovider …
… Öffentliche-Verfahrensverzeichnis kann nun per Popup-Menü direkt aus dem Internen-Verfahrensverzeichnis heraus erstellt werden und reduziert damit den Zeitaufwand des DSBs.
Die Einträge in der Anlage zum Jahresbericht werden chronologisch nach Beginn-Datum angedruckt.
Die BSI-Grundschutz-Funktionen in opus i
Die opus i Schnittstelle zum GSTOOL, die die Daten des GSTOOL extrahiert und in opus i importiert, ist online gestellt und kann von interessierten GSTOOL-Anwendern herunter geladen werden.
http://www.kronsoft.de/gstool/gstool.html
http://www.kronsoft.de/forms/kontaktgstool.php
Die …
… Herstellers WMC nutzen die apsec-Berater bei der Einführung eines Information Security Management Systems (ISMS). Aufbauend auf der zugrunde liegenden Sicherheitsorganisation implementieren die Spezialisten damit Informationssicherheitssysteme auf Basis der Standards ISO 27001 und BSI IT-Grundschutz in Unternehmen. Dabei verbinden sie die Geschäftsprozesse mit den IT-Assets und beraten die Firmen bei der Generierung von Kennzahlen zur Sicherheitssituation und der Aufstellung von Management-Reporting-Systemen.
Mit QSEC können die Spezialisten von …