… Herstellers WMC nutzen die apsec-Berater bei der Einführung eines Information Security Management Systems (ISMS). Aufbauend auf der zugrunde liegenden Sicherheitsorganisation implementieren die Spezialisten damit Informationssicherheitssysteme auf Basis der Standards ISO 27001 und BSI IT-Grundschutz in Unternehmen. Dabei verbinden sie die Geschäftsprozesse mit den IT-Assets und beraten die Firmen bei der Generierung von Kennzahlen zur Sicherheitssituation und der Aufstellung von Management-Reporting-Systemen.
Mit QSEC können die Spezialisten von …
… Software INDITOR® präsentieren die CONTECHNET Ltd.-Experten für Notfallplanung und Notfallmanagement als Erweiterung zu INDART Professional® ein Modul zur Erstellung eines ISMS auf Basis von IT-Grundschutz und der ISO 27001.
Entstehungshintergrund der Softwareentwicklung
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) unterstützte Unternehmen und Behörden seit 1998 mit seinem sogenannten „GSTOOL“ (Grundschutztool) beim Erstellen, Verwalten und Fortschreiben von IT-Sicherheitskonzepten entsprechend dem IT-Grundschutz in der vom ihm …
… POLYAS ist ein Produkt der Micromata GmbH, dessen Vertrieb seit 2012 in den Händen der POLYAS GmbH liegt. POLYAS ist das erste digitale Wahlsystem überhaupt, das auf Basis des „Schutzprofils für Onlinewahlprodukte“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt wurde und damit dem international geltenden Standard der Common Criteria entspricht. Bis heute wurden mit POLYAS rund 2.2 Mio. Stimmen über das Internet abgegeben.
*Bekannt wurde POLYAS auch durch die Juniorwahlen, die seit 1999 begleitend zu regulären Wahlen an …
… IT-Sicherheit soll der IT-Sicherheitskatalog weiterhin die Einführung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001 sowie dessen Zertifizierung vorsehen.
Die Sicherheitsrichtlinie, die der IT-Planungsrat auf dem IT-Grundschutz-Katalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für Bund und Länder bereits verabschiedet hatte, soll nun auch als Grundlage für den IT-Sicherheitskatalog bei den Energieversorgern greifen. Als erleichternd und vorteilhaft für die Energieversorger und KRITIS gilt die Zertifizierung …
… Ausdruck dafür, dass sowohl unsere Kompetenz wie auch unser Engagement für Cyber-Sicherheit anerkannt werden“, sagt Dr. Volker Scheidemann, Direktor Marketing & Personalwesen bei apsec. Auf Betreiben des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e.V. (Bitkom) wurde die Allianz 2012 gegründet, um Unternehmen in Deutschland widerstandsfähiger gegen Cyber-Attacken und Wirtschaftsspionage zu machen. Knapp 600 Mitglieder arbeiten derzeit innerhalb des …
… schwerwiegende Auswirkungen auf die Gesellschaft durch Angriffe auf bspw. die Strom- und Wasserversorgung oder auch das Auslesen von Bankdaten zu verhindern. Die Meldung an eine zentrale Stelle soll letztlich das Bundesinstitut für Sicherheit in der Informationstechnologie (BSI) in die Lage versetzen, einen Überblick über die Bedrohungen zu erstellen und Schutzvorkehrungen treffen zu können.
Für Unternehmen bedeutet die mögliche Neuregelung nicht nur eine denkbare Offenlegung ihrer IT-Schwachstellen, sondern zugleich die Notwendigkeit, die passende Lösung …
… einen kompakten Überblick verschaffen will, hat dazu am 18.09.2014 in Berlin Gelegenheit.
Im Mittelpunkt der Vorträge stehen die neue eIDAS-Verordnung und damit verbundenen Chancen und Risiken. Darüber hinaus werden die Technischen Richtlinien des BSI zum ersetzenden Scannen und zur Langzeitarchivierung vorgestellt und Praxisbeispiele aufgezeigt. Den Abschluss bilden Vorträge zu aktuellen Signaturprozessen. Der Teilnehmerkreis der Veranstaltung besteht regelmäßig aus Unternehmens-, Behörden- und Forschungsvertretern bzw. Informatikern, Juristen, …
… Durchführung von Evaluierungen sowie von Szenario- und Portfolioanalysen, Wirtschaftlichkeitsbetrachtungen,
• Erstellung von Datenschutz- und Informationssicherheitskonzepten; Beratung bei der sicheren Vernetzung von Infrastrukturen sowie bei der Anwendung von Technischen Richtlinien des BSI,
• Erarbeitung von Einsatzszenarien für die eID-Funktion des neuen Personalausweises (nPA) und des elektronischen Aufenthaltstitels (eAT), für die qualifizierte elektronische Signatur (qeS) sowie von De-Mail,
• Modellierung von Verwaltungsleistungen und -prozessen …
… auf, dass 82% der befragten CIOs IT-Innovationen als Schlüsselelement für die Business-Strategie bezeichnen und ihr IT Budget für Innovationen einsetzen möchten.
Seit über 25 Jahren ist Axios an der Spitze der ITSM Best Practice. Axios wurde als Erstes Unternehmen nach BSI 15000 (heute ISO 2000) zertifiziert und führte als Erstes das ITIL Rahmenwerk ein. Axios war ebenfalls das Erste Unternehmen, das die ITIL Methodik in sein Produkt einbaute.
„Wir gratulieren Axios System, zu einer erneuten Produktzertifizierung. Der Erfolg ist vor allem beeindruckend, …
Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) gegründet wurde.
Der Leitfaden dient der Sensibilisierung von SAP-Verantwortlichen und zeigt oft übersehene Angriffsflächen in SAP-Systemen auf. Diese werden an Beispielen verständlich beschrieben. So wird das Gefährdungspotential von kritischen Berechtigungen, Standardzugangsdaten, der RFC-Schnittstelle und unverschlüsselter …
… Prozedur zu kompliziert, wird sie nicht konsequent angewendet und bietet nicht die gewünschte Sicherheit.“, gibt Carsten Christian Vossel, Inhaber und Geschäftsführer der CCVOSSEL GmbH, zu bedenken.
So hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) über Sicherheitslücken durch Programmierfehler in der Verschlüsselungssoftware OpenSSL informiert. Es gibt demnach einen realen Grund zur Besorgnis: Das Ausspähen von Passwörtern ist für Hacker einfach möglich.
„Somit sind zusätzliche Verfahren für die sichere Authentifizierung gefragt. …
… Vizepräsidentin der Kommission. So sollen Betreiber sogenannter kritischer Infrastrukturen "große Sicherheitsvorfälle" - also Fälle von Cyberkriminalität - melden. Als kritische Infrastrukturen gelten nach Definition des Bundesamts für Sicherheit in der Informationstechnik (BSI) Einrichtungen und Organisationen in den Bereichen Finanzdienste, Verkehr, Energie und Gesundheitswesen. Der IT-Branchenverband Bitkom und der Bundesverband der Deutschen Industrie (BDI) kritisieren die Pläne. Eine Ausweitung der Meldepflichten sei nicht verhältnismäßig und …
… Webanwendungen geboten. Keylogger haben nach dem Einsatz des Systems kaum mehr eine Chance, Passwörter zu stehlen.
Wie die jüngsten Fälle von Identitätsdiebstahl klar verdeutlichen, bei denen nach Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gleich mehrere Millionen Zugangsdaten für E-Mail-Konten durch Bot-Netze geklaut wurden, bieten bisherige Anmeldeverfahren mittels Benutzernamen und Passwort keine ausreichende Sicherheit mehr. So genügt bereits ein versehentlicher Klick auf einen vermeintlich sicher geglaubten Link oder …
… ermäßigten Konditionen angeboten.
Security BaseFit führt zu einer gewerteten Übersicht des bestehenden Niveaus in der Informationssicherheit. Die Statusaufnahme wird für Unternehmen auf Basis der ISO 27001-Normen und bei Behörden in Orientierung am BSI-Grundschutz vorgenommen. Dazu werden in Abhängigkeit der bestehenden technischen Architektur beispielsweise die Grundlagen des IT-Sicherheitsmanagements, der Organisation, des Notfallvorsorge-Konzepts oder der Behandlung von Sicherheitsvorfällen untersucht.
Bei dem zweitägigen Audit mit anschließender …
Smart-Meter-Gateway-Administration aus zertifiziertem Rechenzentrum
• arvato Systems stellt ASP-basiertes Gateway-Management-System für deutschsprachigen Raum zur Verfügung
• BSI-konforme und zertifizierte Administration intelligenter Messsysteme
(arvato Systems) Gütersloh/Leipzig -- arvato Systems bietet Energieversorgungsunternehmen zukünftig ein BSI-konformes Gesamtangebot für die Administration von Smart-Meter-Gateways.
Die Anforderungen der Energiewende führen zu grundlegenden Veränderungen in der Energiewirtschaft. Intelligente Messsysteme, …
… Telekommunikation und neue Medien (Bitkom) – bereits Datenverluste zu beklagen. Erschwerend für die Ermittler kommt hinzu, dass ein Teil der Betroffenen die Cyber-Attacken nicht öffentlich macht.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) will deshalb gemeinsam mit dem Branchenverband Bitkom entsprechende Meldestrukturen aufbauen, die gezielte Ermittlungen gegen Vorgehensweisen bei Cyber-Kriminalität ermöglichen. BSI-Präsident Michael Hange hat hinsichtlich der Bedrohung durch Cyber-Attacken erklärt: "In der heutigen digitalisierten …
… – wie Unternehmen konsequent auf einen erfolgten Hack reagieren können. Marcus Klische (BlackBerry) greift das Thema sichere mobile Kommunikation vor dem Hintergrund der Snowden Enthüllungen auf. Dabei geht er auch auf das aktuelle BSI Projekt für ein abhörsicheres Behörden-Smartphone ein.
Anonymisierte Testdaten, Datennutzung in nichtproduktiven IT-Umgebungen, erläutert Dr. Andreas Lang (T-Systems Multimedia) in seinem Praxisbericht. Den Abschluss der 13. SECUTA übernimmt Rechtsanwalt Robert Niedermeier (Niedermeier & Faulhaber
Rechtsanwaltskanzlei …
… ein Virus nistet sich im System ein. Der alltägliche Umgang mit dem World Wide Web lässt viele private Nutzer, aber auch Unternehmen, die Gefahren auf die leichte Schulter nehmen. In einer Umfrage des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gaben mehr als 50 Prozent der Befragten an, dass das Problem IT-Sicherheit für sie im Alltag keine besondere Rolle spielt.
Bei mittelständischen Unternehmen ist diese Sorglosigkeit nicht weniger ausgeprägt. Eine GfK-Umfrage im Auftrag der Zurich Versicherung ergab, dass der Mittelstand die …
…
Vom amerikanischen Hersteller Kanguru stammen auch die sichersten und schnellsten hardwareverschlüsselten USB-Sticks und Festplatten, die zuverlässigen Schutz für sensible Daten bieten: Die USB-Sticks werden nach Common Criteria zertifiziert und befinden sich in der BSI-Zertifizierung. Mit Passwortschutz und schnellem Speichern sowie individuellen Einstellmöglichkeiten lässt der USB-Stick sich an die Bedürfnisse seines Nutzers anpassen.
Die integrierte Verschlüsselung ist sehr schnell, läuft auf verschiedenen Betriebssystemen und lässt sich aus …
… in einer effizienteren und damit kostengünstigeren Realisierung liegen.“
Dies dürfe aber nicht zu falschen Kompromissen bei der Sicherheitsqualität führen, weshalb die Realisierungsmethodik überdacht werden müsste. „Auch wenn Sicherheitsstandards wie ISO-Normen oder der BSI-Grundschutz eine hohe Normierung der Ansprüche vorgeben, bedeutet dies nicht zwangsläufig, dass sich darin nicht erhebliche Potenziale zur Minderung des operativen Aufwands verbergen können“, fordert Hellwig ein Umdenken. „Die Realisierungsverfahren müssen kritisch reflektiert …
… exakt beleuchtet und entsprechend berücksichtigt werden: Darunter fallen u.a. vorgegebene Sicherheitsstandards und deren Auswirkung auf die Gestaltung von Rechenzentren. So leisten international vorgegebenen Normen und Richtlinien, wie ISMS, ITIL, Sarbanes-Oxley-Act (SOX), SAS 70, BSI (Bundesamt für Sicherheit), EN27001 Europäische Norm, EN50600, ISO 27001, ITIL u.v.m. einerseits Hilfestellung bei der Einhaltung von Richtlinien, andererseits definieren sie auch Anforderungen an die Betreiber von Rechenzentren.
Ein entscheidender Faktor ist die Verfügbarkeit …
… devolo AG und die KISTERS AG, einer der führenden Software-Anbieter im Energiebereich, ihre Zusammenarbeit bei der Anbindung der Smart Meter Gateways besiegelt. Während devolo im Rahmen des SPIDER-Projektes die Entwicklung einer BSI-konformen Hardware vorantreibt, liefert KISTERS eine umfassende MDM- und Administrations-Software. Insgesamt erhalten Energieversorger und Messstellenbetreiber eine schlüsselfertige Lösung mit exzellenter Kompatibilität, die eine integrierte Smart Meter Gateway Administration ermöglicht.
devolo und KISTERS kooperieren …
… zu den klassischen Wahlformen, und zwar unter Berücksichtigung aller verbindlichen Wahlrechtsgrundsätze und unter Einhaltung höchster Sicherheitsstandards. POLYAS wurde auf der Basis des »Schutzprofils für Onlinewahlen« des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt. Damit ist es das erste und einzige digitale Wahlsystem überhaupt, das dem international geltenden Standard der »Common Criteria« entspricht.
Das System nutzt ein ganzes Spektrum innovativer Sicherungsverfahren, um die Vertraulichkeit jedes Wahlvorgangs und …
… DocSetMinder® Hersteller, die GRC Partner GmbH aus Kiel stellt das Modul „IT-Grundschutz“ für interessierte Behörden, Hochschulen, Forschungsinstitute und gemeinnützige Vereine kostenlos zur Verfügung.
In der Pressemitteilung vom 19.09.2013 informierte das Bundesamt für Sicherheit in der Informationstechnik (BSI), dass die weitere Entwicklung des GS-Tools in der Version 5.0 eingestellt ist. In einer weiteren Pressemitteilung Nr. 01/2014 vom 17.01.2014 teilte es weiterhin mit, dass der Support der aktuellen Version des GS-Tools 4.8 voraussichtlich bis …
… Krankenhäuser und Institutionen stellt das Grundschutz-Modul INDITOR® die perfekte Ergänzung für unsere Softwarelösung INDART Professional® dar. Das Modul, das ab der zweiten Jahreshälfte in der Version 1 erhältlich ist, bildet die kompletten BSI-Standards ab: Managementsysteme für Informationssicherheit (ISMS; 100-1), eine IT-Grundschutz-Vorgehensweise (100-2), die Risikoanalyse auf der Basis von IT-Grundschutz (100-3) und mit INDART Professional® das Notfallmanagement (100-4).“, betont Jörg Kretzschmar, Senior Consultant der CONTECHNET Ltd.
Die …
… E-Mail-Marketinglösung das Zertifikat des TÜV SÜD Product Service.
Der Prüfkatalog von TÜV SÜD für die Funktionalität basiert auf der internationalen Norm ISO 25051:2006. Prüfungsgrundlagen für den Datenschutz waren sowohl die gesetzlichen Anforderungen gemäß Bundesdatenschutz- und Telemediengesetz als auch die BSI-Empfehlung von Standardsicherheitsmaßnahmen für den IT-Grundschutz. Auch die im Rahmen der Qualitätsprüfung untersuchten Entwicklungs- und Pflegeprozesse sowie die Prüfung des an ISO 9001 angelehnten Qualitätsmanagements ergaben keine Beanstandungen.
… und Geheimdiensten ab, wie sie in den USA oder Großbritannien gang und gäbe ist, etwa in der Key Recovery Alliance der amerikanischen Anbieter. „Gemeinsam mit anderen deutschen IT-Security-Spezialisten setzen wir uns außerdem in der Allianz für Cyber-Sicherheit von BSI und BITKOM für die Interessen der deutschen Wirtschaft beim Schutz vor Spionage und Datendiebstahl ein“, betont Frank Schlottke.
Mit den weiteren Maßnahmen der Initiative „Deutschland. Sicher. Jetzt.“ verbessert apsec nicht nur den Schutz von Unternehmensdaten. So führen die IT-Security-Spezialisten …
… dynamisches Notfallmanagement aus der Region Hannover ihr eigenes IT-Grundschutz-Modul als beta-Version auf ihrem CeBIT-Messestand.
„Das GS-Modul INDITOR® unterstützt das Erstellen, Verwalten und Fortschreiben von IT-Sicherheitskonzepten entsprechend dem IT-Grundschutz in der vom BSI (Bundesministeriums für Sicherheit und Informationstechnik) effizient geforderten Form“, beschreibt Georg Reimann, Chefentwickler der CONTECHNET Ltd., das selbstprogrammierte Modul, das voraussichtlich ab Mai 2014 in der Version 1 verfügbar sein wird.
Grundschutz-Modul …
… Prüfung mit den zertifizierenden "ULD-Datenschutzgütesiegel" und "European Privacy Seal" bedacht worden ist. "Dies gelang uns, da wir uns schon bei der Entwicklung der Hochsicherheitsfestplatte streng an den Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) orientiert haben", führt Manuela Gimbut, Geschäftsführerin bei DIGITTRADE, aus. Sie beschreiben die Kriterien, die ein mobiler Datenträger erfüllen muss, um sowohl mit dem BDSG als auch mit den EU-Datenschutzrichtlinien konform zu sein und entsprechend zertifiziert …
… deshalb die Aktion „Deutschland. Sicher. Jetzt.“ gestartet. Damit bietet der Hersteller Unternehmen, die derzeit noch ausländische Verschlüsselungsprodukte nutzen, einen kostengünstigen Austausch ihrer Lizenzen gegen die apsec-Software an. „Als Mitglied der Allianz für Cybersicherheit von BSI und BITKOM verfolgen wir außerdem gemeinsam mit anderen deutschen Anbietern die Interessen der deutschen Wirtschaft beim Schutz vor Spionage und Datendiebstahl“, betont der Produktmanager.
Verschlüsselung für Dropbox, OneDrive und Co.
Um die Vorteile, die für …
… Browser wie Google Chrome oder Mozilla Firefox ausweichen, da auch der Safari anfällig für diesen Fehler ist. Chrome und Firefox sind von dem Systemfehler nicht betroffen, weil sie auf eine andere SSL Implementierung - in diesem Fall NSS - setzen.
Zwischenzeitlich hat das BSI eine Bewertung des Fehlers vorgenommen und empfiehlt, dass Anwendungen wie unter anderem Safari, iMessage, Facetime und Apple Mail nicht verwendet werden sollten, da die hier per SSL übertragenen Daten ausgespäht werden können. Laut BSI sind dabei die Mac OS X Versionen bis …
… erfüllt. Damit unterscheidet sich das „Elektronische Amtsblatt“ klar und deutlich von reinen PDF-Veröffentlichungsportalen, denn es berücksichtigt die aktuellsten Entwicklungen und die neuesten Technologien.
So ist die Komponente zur beweiswerterhaltenden Langzeitspeicherung mit der BSI-zertifizierten Lösung FUJITSU SecDocs® powered by OpenLimit sowie die sicheren Signatur- und Authentisierungsverfahren von OpenLimit enthalten, um Medienbrüche in der Verwaltungsarbeit zu vermeiden. Weitere zentrale Elemente der sicheren, papierlosen Anwendung sind die …
… zentrale Datenbank hermetisch abriegelt, ahnt aber nichts von den Attacken, denen vertrauliche Daten auf Subsystemen ausgesetzt sind.“
Das technische Herzstück von COMPASS bildet die webbasierte Softwarelösung „S&L Compliance Suite“ mit den fünf Modulen BSI-Grundschutz, Datenschutz, ISO 80001.1, ISO 27001 und Risikomanagement. Die fachliche Unterstützung erhält der Kunde über eine Compliance-Hotline, die den Anrufer nicht einfach nur weiterleitet oder vertröstet, sondern ihn gezielt informiert.
Geschäftsrelevante Daten brauchen Schutz
Ob …
… der Halle 1.2 Stand D-123 die Compliance Management Lösung DocSetMinder. Im Vordergrund stehen vor allem die Themen der IT-Dokumentation, des IT-Notfallmanagements und der IT-Sicherheit gemäß der anerkannten Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI-Standard 100-1, 100-2, 100-3 und 100-4) und ISO 27001 im Gesundheitswesen. Darüber hinaus wird das neue Modul "TR-Resiscan" vorgestellt. Das DocSetMinder®-Modul "TR-Resiscan" bildet die technische Richtlinie 03138 des BSI (Ersetzendes Scannen) ab und erlaubt die Bestimmung …
Cuculus, PPC und worldline präsentieren auf der E-world 2014 die Smart Meter Gateway Administration nach BSI-Richtlinien. PPC und OpenLimit stellen dazu ihr neues Smart Meter Gateway zur Verfügung, Cuculus die ZONOS™ Plattform als Administrationstool und worldline die notwendigen Security-Funktionen.
Als führender Anbieter von Breitband-Powerline-Systemen (BPL) und Smart Meter Gateways bietet PPC erprobte Lösungen für den BSI-konformen Rollout von Messsystemen. Die neuen Smart Meter Gateways (SMGW) bilden die Nahtstelle zwischen Endkunden, Marktteilnehmern, …
… und Ergonomie beteiligt. Die Experten aus Bonn beobachten und analysieren seit Jahren die Verbreitung von Botnetzen und übergaben daraufhin eine Datenbank mit den betroffenen E-Mail-Adressen an das Bundesamt für Sicherheit in der Informationstechnik (BSI).
Das BSI bietet derzeit einen Sicherheitstest an, um E-Mails auf Identitätsdiebstahl zu überprüfen. Unter www.sicherheitstest.bsi.de hat die Behörde eine Webseite eingerichtet, auf der Nutzer überprüfen können, ob sie von diesem Identitätsdiebstahl betroffen sind.
Identitätsdiebstahl: das gestohlene …
… Sicherheitslösungen am Standort Hamburg und hat sich schon vor Jahren einer Selbstverpflichtung unterworfen, wonach nur die Kunden selbst Zugriff auf die Informationen haben, die durch ihre Next Generation Firewalls fließen. Damit heben sich gateprotects vom BSI zertifizierte und mehrfach international ausgezeichnete Produkte klar vom internationalen Wettbewerb ab. „Während ausländische Hersteller teilweise Zugriffe von Regierungsorganisationen zulassen müssen, fühlen wir uns nur der Sicherheit unserer Kunden verpflichtet“, erläutert Dr. Peter Smeets, CEO …
… authentication for the cloud - using Smart Token"
- Raymond Hartenstein, Link11: "Fighting DDoS Attacks"
- Robert F. Brammer, Brainloop: "Rogue Employees: Mitigating Risk in an Insecure Cyber World"
(Moderation: Bernd Kowalski, BSI)
25.02.2014
TeleTrusT Sponsor Track: "Mind Over Matter: The Pragmatic, Strong, and Smart Approach to Security"
(Ammar Alkassar, Sirrix; Dr. Kim Nguyen, D-Trust)
26.02.2014
TeleTrusT/FIDO Workshop
26.02.2014
Empfang im Deutschen Generalkonsulat
Weitere Informationen: https://www.teletrust.de/veranstaltungen/rsa/rsa-2014/
… kooperiert zur Entwicklung einer umfassenden Smart Meter Gateway-Administration mit den Unternehmen Cuculus GmbH und Worldline GmbH. Im Konsortium werden die Partner ihre jeweilige Expertise für eine standardisierte Steuerung und Auswertung von Smart Meter Informationen nach BSI-Richtlinien einbringen. Auf der Fachmesse E-World Energy & Water 2014 (11.-13. Februar 2014, Messe Essen) präsentieren die Unternehmen ihre Vision einer BSI konformen Smart Meter Gateway Administration.
Umfassende Smart Meter Gateway Administration im Fokus
Gemeinsam mit den …
Berlin, 23. Januar 2014 – Täglich hört und liest man die Warnungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) angesichts des großflächigen Identitätsdiebstahls. E-Mail-Adressen und Passwörter sind in die Hände von Kriminellen geraten. Nicht nur die Daten von Privatpersonen, auch Betriebe sind davon betroffen.
Doch Gefahren für ein Unternehmen entstehen nicht nur in Folge von außen einwirkenden Viren, Würmern und Trojanern, sondern häufig auch durch sogenannte „Innentäter“. „Damit meine ich nicht den böswilligen Missbrauch von …
Deutscher Security-Hersteller mahnt Anwender in den nächsten Wochen zu erhöhter Vorsicht.
(Mynewsdesk) Der am 21. Januar 2014 vom Bundesamt für Sicherheit in der Informationstechnologie (BSI) aufgedeckte Datendiebstahl von 16 Millionen E-Mail-Passwörtern könnte CyberCrime-Trittbrettfahrer auf den Plan rufen. Die Benachrichtigung betroffener Internetnutzer per E-Mail ist nach Einschätzung von G Data Forschungsleiter Ralf Benzmüller nicht unproblematisch. Online-Kriminelle könnten auf den Zug aufspringen und versuchen Anwender durch gefälschte BSI-Benachrichtigung …
… können.
Die Cuculus GmbH ist ein IT-Spezialist für Softwarelösungen im Bereich Smart Metering und Smart Home. Auf der E-world 2014 stellt die Cuculus GmbH erstmalig ein Modul für die ZONOS™ Plattform vor, um Smart Meter Gateways, Zähler und Auswerteprofile nach dem BSI-Standard zu verwalten und die Datenströme entsprechend den gestellten Anforderungen zu sichern. In Zusammenarbeit mit Worldline und devolo wird auf der E-world 2014 in Essen der neue Smart Meter Gateway Administrator nach BSI-Richtlinien präsentiert, der im Anschluss zusammen mit Kunden …
… Bundesimmissionsschutzverordnung (12.BImSchV), der Störfallverordnung. Finanzdienstleister und Versicherungsunternehmen sind u.a. laut MaRisk oder KWG zu einer Notfallplanung verpflichtet. Für die IT einer Organisation sind die Anforderungen an ein Notfallmanagement in den Standards BSI 100-4, ISO 22301 und BCI-GPG 2013 geregelt. In Hochzuverlässigkeitsumgebungen wie Kernkraftwerken ist ein nachweislich funktionierendes Notfallmanagement sogar essentielle Voraussetzung zur Erlangung und Beibehaltung der Betriebserlaubnis.
Der Geschäftsführer und Berater Krzysztof Paschke …
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beendet die Weiterentwicklung des GSTOOLs
Die aus wirtschaftlichen Gründen getroffene Entscheidung das GSTOOL nicht mehr weiter zu entwickeln, hat in der Welt der IT-Sicherheitsverantwortlichen für beträchtliche Furore gesorgt.
Das BSI verweist seine derzeitigen Kunden an die anderen, am Markt agierenden Hersteller mit dem Hinweis, dass deren Tools die Daten aus dem GSTOOL übernehmen können.
Seit dem Bekanntwerden dieser Entscheidung beschäftigen wir uns genau mit diesem Sachverhalt, …
… mitwirken, die Widerstandskraft der deutschen Wirtschaft gegen Cyber-Angriffe zu stärken.
Großwallstadt, 06. Januar 2014 --- Gegründet wurde der Zusammenschluss aller wichtigen Akteure im Bereich Cyber-Sicherheit auf Betreiben des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM). Die derzeit rund 580 Mitglieder des Bündnisses haben es sich zur Aufgabe gemacht, deutsche Unternehmen besser gegen Angriffe von außen sowie Wirtschaftsspionage zu schützen. …
… Thema ersetzendes Scannen gewonnen. Ersetzendes Scannen beschreibt den Einsatz von digitalisierten Akten als vollwertige Beweisstücke vor Gericht. Bereits seit der neuen technischen Richtlinie "Ersetzendes Scannen" TR RESISCAN des Bundesamts für Sicherheit in der Informationstechnik (BSI) wird zunehmend der Wille der deutschen Justiz sichtbar, den Unternehmen die Arbeit mit 100-prozentig digitalen Dokumentenmanagementsystemen (das papierlose Büro) zu erleichtern. In einem detaillierten Artikel im Blog auf DOCUBYTE.de wird erklärt, was die neuen Erkenntnisse …
… Unternehmen welche Standards und Normen insbesondere im Bereich der Sicherheitszertifizierungen eingeführt wurden, zeigt sich, dass an erster Stelle ISO-27001 genannt wird. Diese Zertifizierung hat durch die Einführung der IT-Grundschutz-Zertifizierung enorm an Bedeutung erhalten. Das BSI bietet seit Anfang 2006 Unternehmen die ISO-27001-Zertifizierung auf der Basis des IT-Grundschutzes an.
Dabei spielt auch die das ITIL Prozessframework eine entscheidende Rolle, was die Dokumentation von IT-Infrastrukturen anbelangt. Alle Normen und Standards …
… Sekundärkamera, die Videogespräche ermöglicht und Portraits schiesst.
Der Bildschirm des Geräts wurde mit Hilfe von Top-Technologien wie LTPS, Full Lamination, und CABC hergestellt. Dadurch wurde ein kleinerer Energieverbrauch erzielt. Bei der Hauptkamera wurde die BSI Technologie verwendet.
Die Tonqualität ist vom Yamaha Audioverstärker und der DTS Technologie garantiert und HD Voice bietet bessere Sprachqualität bei Handytelefonaten.
Das neue Smartphone ist mit der Miracast Technologie kompatibel. Diese ermöglicht den Content-Transfer mit …
… Vision-Grafiken erübrigt sich dadurch. Alle in der Docusnap ITIL CMDB abgelegten Daten, Diagramme, Visualisierungen, Pläne und Auswertungen können direkt mit einem IT Konzept verknüpft werden, so entsteht beispielsweise ein IT Betriebshandbuch oder IT Notfallhandbuch, wie es der BSI z.B. in Deutschland fordert. Alle Inhalte z.B. der IT Konzepte werden dann von Docusnap automatisiert auf Basis der letzten IT Inventur aktualisiert und in der ITIL CMDB dokumentiert.
Damit schafft Docusnap eine umfassende, aktuelle und jederzeit auch automatisierte …