openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Bsi

Bild: Strategische Partnerschaft: apsec und WMC kooperieren bei Information Security ManagementBild: Strategische Partnerschaft: apsec und WMC kooperieren bei Information Security Management
Applied Security GmbH

Strategische Partnerschaft: apsec und WMC kooperieren bei Information Security Management

… Herstellers WMC nutzen die apsec-Berater bei der Einführung eines Information Security Management Systems (ISMS). Aufbauend auf der zugrunde liegenden Sicherheitsorganisation implementieren die Spezialisten damit Informationssicherheitssysteme auf Basis der Standards ISO 27001 und BSI IT-Grundschutz in Unternehmen. Dabei verbinden sie die Geschäftsprozesse mit den IT-Assets und beraten die Firmen bei der Generierung von Kennzahlen zur Sicherheitssituation und der Aufstellung von Management-Reporting-Systemen. Mit QSEC können die Spezialisten von …
28.08.2014
Bild: Neu, schnell und praktikabel – IT-Notfallplanung (INDART Professional®) + IT-Grundschutz (INDITOR®)Bild: Neu, schnell und praktikabel – IT-Notfallplanung (INDART Professional®) + IT-Grundschutz (INDITOR®)
Contechnet Ltd.

Neu, schnell und praktikabel – IT-Notfallplanung (INDART Professional®) + IT-Grundschutz (INDITOR®)

… Software INDITOR® präsentieren die CONTECHNET Ltd.-Experten für Notfallplanung und Notfallmanagement als Erweiterung zu INDART Professional® ein Modul zur Erstellung eines ISMS auf Basis von IT-Grundschutz und der ISO 27001. Entstehungshintergrund der Softwareentwicklung Das BSI (Bundesamt für Sicherheit in der Informationstechnik) unterstützte Unternehmen und Behörden seit 1998 mit seinem sogenannten „GSTOOL“ (Grundschutztool) beim Erstellen, Verwalten und Fortschreiben von IT-Sicherheitskonzepten entsprechend dem IT-Grundschutz in der vom ihm …
22.08.2014
Bild: Mit Felix und POLYAS die Welt rettenBild: Mit Felix und POLYAS die Welt retten
Micromata GmbH

Mit Felix und POLYAS die Welt retten

… POLYAS ist ein Produkt der Micromata GmbH, dessen Vertrieb seit 2012 in den Händen der POLYAS GmbH liegt. POLYAS ist das erste digitale Wahlsystem überhaupt, das auf Basis des „Schutzprofils für Onlinewahlprodukte“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt wurde und damit dem international geltenden Standard der Common Criteria entspricht. Bis heute wurden mit POLYAS rund 2.2 Mio. Stimmen über das Internet abgegeben. *Bekannt wurde POLYAS auch durch die Juniorwahlen, die seit 1999 begleitend zu regulären Wahlen an …
18.08.2014
Bild: Energieversorger sollen sich nach ISO/IEC 27001 zertifizieren lassenBild: Energieversorger sollen sich nach ISO/IEC 27001 zertifizieren lassen
tekit Consult Bonn GmbH

Energieversorger sollen sich nach ISO/IEC 27001 zertifizieren lassen

… IT-Sicherheit soll der IT-Sicherheitskatalog weiterhin die Einführung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001 sowie dessen Zertifizierung vorsehen. Die Sicherheitsrichtlinie, die der IT-Planungsrat auf dem IT-Grundschutz-Katalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für Bund und Länder bereits verabschiedet hatte, soll nun auch als Grundlage für den IT-Sicherheitskatalog bei den Energieversorgern greifen. Als erleichternd und vorteilhaft für die Energieversorger und KRITIS gilt die Zertifizierung …
12.08.2014
Bild: Allianz für Cyber-Sicherheit: apsec erreicht den Partner-StatusBild: Allianz für Cyber-Sicherheit: apsec erreicht den Partner-Status
Applied Security GmbH

Allianz für Cyber-Sicherheit: apsec erreicht den Partner-Status

… Ausdruck dafür, dass sowohl unsere Kompetenz wie auch unser Engagement für Cyber-Sicherheit anerkannt werden“, sagt Dr. Volker Scheidemann, Direktor Marketing & Personalwesen bei apsec. Auf Betreiben des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e.V. (Bitkom) wurde die Allianz 2012 gegründet, um Unternehmen in Deutschland widerstandsfähiger gegen Cyber-Attacken und Wirtschaftsspionage zu machen. Knapp 600 Mitglieder arbeiten derzeit innerhalb des …
07.08.2014
Mit SIEM-Lösung von iQSol Meldepflicht gerecht werden
iQSol

Mit SIEM-Lösung von iQSol Meldepflicht gerecht werden

… schwerwiegende Auswirkungen auf die Gesellschaft durch Angriffe auf bspw. die Strom- und Wasserversorgung oder auch das Auslesen von Bankdaten zu verhindern. Die Meldung an eine zentrale Stelle soll letztlich das Bundesinstitut für Sicherheit in der Informationstechnologie (BSI) in die Lage versetzen, einen Überblick über die Bedrohungen zu erstellen und Schutzvorkehrungen treffen zu können. Für Unternehmen bedeutet die mögliche Neuregelung nicht nur eine denkbare Offenlegung ihrer IT-Schwachstellen, sondern zugleich die Notwendigkeit, die passende Lösung …
06.08.2014
Bild: TeleTrusT-VOI-Signaturtag 2014: Europäisches Signaturgesetz, Ersetzendes Scannen, SignaturprozesseBild: TeleTrusT-VOI-Signaturtag 2014: Europäisches Signaturgesetz, Ersetzendes Scannen, Signaturprozesse
TeleTrusT - Bundesverband IT-Sicherheit e.V.

TeleTrusT-VOI-Signaturtag 2014: Europäisches Signaturgesetz, Ersetzendes Scannen, Signaturprozesse

… einen kompakten Überblick verschaffen will, hat dazu am 18.09.2014 in Berlin Gelegenheit. Im Mittelpunkt der Vorträge stehen die neue eIDAS-Verordnung und damit verbundenen Chancen und Risiken. Darüber hinaus werden die Technischen Richtlinien des BSI zum ersetzenden Scannen und zur Langzeitarchivierung vorgestellt und Praxisbeispiele aufgezeigt. Den Abschluss bilden Vorträge zu aktuellen Signaturprozessen. Der Teilnehmerkreis der Veranstaltung besteht regelmäßig aus Unternehmens-, Behörden- und Forschungsvertretern bzw. Informatikern, Juristen, …
11.07.2014
Digitale Agenda bedeutet Quantensprung im E-Government
Syncwork AG

Digitale Agenda bedeutet Quantensprung im E-Government

… Durchführung von Evaluierungen sowie von Szenario- und Portfolioanalysen, Wirtschaftlichkeitsbetrachtungen, • Erstellung von Datenschutz- und Informationssicherheitskonzepten; Beratung bei der sicheren Vernetzung von Infrastrukturen sowie bei der Anwendung von Technischen Richtlinien des BSI, • Erarbeitung von Einsatzszenarien für die eID-Funktion des neuen Personalausweises (nPA) und des elektronischen Aufenthaltstitels (eAT), für die qualifizierte elektronische Signatur (qeS) sowie von De-Mail, • Modellierung von Verwaltungsleistungen und -prozessen …
30.06.2014
Axios Systems verstärkt seine Position als ITIL Marktführer
Axios Systems

Axios Systems verstärkt seine Position als ITIL Marktführer

… auf, dass 82% der befragten CIOs IT-Innovationen als Schlüsselelement für die Business-Strategie bezeichnen und ihr IT Budget für Innovationen einsetzen möchten. Seit über 25 Jahren ist Axios an der Spitze der ITSM Best Practice. Axios wurde als Erstes Unternehmen nach BSI 15000 (heute ISO 2000) zertifiziert und führte als Erstes das ITIL Rahmenwerk ein. Axios war ebenfalls das Erste Unternehmen, das die ITIL Methodik in sein Produkt einbaute. „Wir gratulieren Axios System, zu einer erneuten Produktzertifizierung. Der Erfolg ist vor allem beeindruckend, …
12.06.2014
Allianz für Cybersicherheit veröffentlicht Leitfaden zur Erkennung und Abwehr von Risiken in SAP-ERP-Systemen
Werth IT

Allianz für Cybersicherheit veröffentlicht Leitfaden zur Erkennung und Abwehr von Risiken in SAP-ERP-Systemen

Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) gegründet wurde. Der Leitfaden dient der Sensibilisierung von SAP-Verantwortlichen und zeigt oft übersehene Angriffsflächen in SAP-Systemen auf. Diese werden an Beispielen verständlich beschrieben. So wird das Gefährdungspotential von kritischen Berechtigungen, Standardzugangsdaten, der RFC-Schnittstelle und unverschlüsselter …
10.06.2014
Bild: IT-Sicherheit: CCVOSSEL gibt EmpfehlungenBild: IT-Sicherheit: CCVOSSEL gibt Empfehlungen
CCVOSSEL GmbH

IT-Sicherheit: CCVOSSEL gibt Empfehlungen

… Prozedur zu kompliziert, wird sie nicht konsequent angewendet und bietet nicht die gewünschte Sicherheit.“, gibt Carsten Christian Vossel, Inhaber und Geschäftsführer der CCVOSSEL GmbH, zu bedenken. So hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) über Sicherheitslücken durch Programmierfehler in der Verschlüsselungssoftware OpenSSL informiert. Es gibt demnach einen realen Grund zur Besorgnis: Das Ausspähen von Passwörtern ist für Hacker einfach möglich. „Somit sind zusätzliche Verfahren für die sichere Authentifizierung gefragt. …
03.06.2014
Cyberkriminalität verursacht Datenlecks in Unternehmen
news4today

Cyberkriminalität verursacht Datenlecks in Unternehmen

… Vizepräsidentin der Kommission. So sollen Betreiber sogenannter kritischer Infrastrukturen "große Sicherheitsvorfälle" - also Fälle von Cyberkriminalität - melden. Als kritische Infrastrukturen gelten nach Definition des Bundesamts für Sicherheit in der Informationstechnik (BSI) Einrichtungen und Organisationen in den Bereichen Finanzdienste, Verkehr, Energie und Gesundheitswesen. Der IT-Branchenverband Bitkom und der Bundesverband der Deutschen Industrie (BDI) kritisieren die Pläne. Eine Ausweitung der Meldepflichten sei nicht verhältnismäßig und …
22.05.2014
Bild: Was wirklich vor Identitätsdiebstahl schütztBild: Was wirklich vor Identitätsdiebstahl schützt
IT-Security Group

Was wirklich vor Identitätsdiebstahl schützt

… Webanwendungen geboten. Keylogger haben nach dem Einsatz des Systems kaum mehr eine Chance, Passwörter zu stehlen. Wie die jüngsten Fälle von Identitätsdiebstahl klar verdeutlichen, bei denen nach Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gleich mehrere Millionen Zugangsdaten für E-Mail-Konten durch Bot-Netze geklaut wurden, bieten bisherige Anmeldeverfahren mittels Benutzernamen und Passwort keine ausreichende Sicherheit mehr. So genügt bereits ein versehentlicher Klick auf einen vermeintlich sicher geglaubten Link oder …
21.05.2014
Security BaseFit sorgt bei geringem Aufwand für hohen Erkenntnisgewinn
mikado ag

Security BaseFit sorgt bei geringem Aufwand für hohen Erkenntnisgewinn

… ermäßigten Konditionen angeboten. Security BaseFit führt zu einer gewerteten Übersicht des bestehenden Niveaus in der Informationssicherheit. Die Statusaufnahme wird für Unternehmen auf Basis der ISO 27001-Normen und bei Behörden in Orientierung am BSI-Grundschutz vorgenommen. Dazu werden in Abhängigkeit der bestehenden technischen Architektur beispielsweise die Grundlagen des IT-Sicherheitsmanagements, der Organisation, des Notfallvorsorge-Konzepts oder der Behandlung von Sicherheitsvorfällen untersucht. Bei dem zweitägigen Audit mit anschließender …
21.05.2014
Bild: arvato Systems bietet zukünftig Full-Service für die Administration von Smart-Meter-ProjektenBild: arvato Systems bietet zukünftig Full-Service für die Administration von Smart-Meter-Projekten
arvato systems

arvato Systems bietet zukünftig Full-Service für die Administration von Smart-Meter-Projekten

Smart-Meter-Gateway-Administration aus zertifiziertem Rechenzentrum • arvato Systems stellt ASP-basiertes Gateway-Management-System für deutschsprachigen Raum zur Verfügung • BSI-konforme und zertifizierte Administration intelligenter Messsysteme (arvato Systems) Gütersloh/Leipzig -- arvato Systems bietet Energieversorgungsunternehmen zukünftig ein BSI-konformes Gesamtangebot für die Administration von Smart-Meter-Gateways. Die Anforderungen der Energiewende führen zu grundlegenden Veränderungen in der Energiewirtschaft. Intelligente Messsysteme, …
20.05.2014
Unternehmen oft zu sorglos wegen Cyber-Kriminalität
news4today

Unternehmen oft zu sorglos wegen Cyber-Kriminalität

… Telekommunikation und neue Medien (Bitkom) – bereits Datenverluste zu beklagen. Erschwerend für die Ermittler kommt hinzu, dass ein Teil der Betroffenen die Cyber-Attacken nicht öffentlich macht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) will deshalb gemeinsam mit dem Branchenverband Bitkom entsprechende Meldestrukturen aufbauen, die gezielte Ermittlungen gegen Vorgehensweisen bei Cyber-Kriminalität ermöglichen. BSI-Präsident Michael Hange hat hinsichtlich der Bedrohung durch Cyber-Attacken erklärt: "In der heutigen digitalisierten …
16.05.2014
Bild: „13. SECUTA Information Security Tagung“ entfaltet Themen-Panorama zur InformationssicherheitBild: „13. SECUTA Information Security Tagung“ entfaltet Themen-Panorama zur Informationssicherheit
CBT Training & Consulting GmbH

„13. SECUTA Information Security Tagung“ entfaltet Themen-Panorama zur Informationssicherheit

… – wie Unternehmen konsequent auf einen erfolgten Hack reagieren können. Marcus Klische (BlackBerry) greift das Thema sichere mobile Kommunikation vor dem Hintergrund der Snowden Enthüllungen auf. Dabei geht er auch auf das aktuelle BSI Projekt für ein abhörsicheres Behörden-Smartphone ein. Anonymisierte Testdaten, Datennutzung in nichtproduktiven IT-Umgebungen, erläutert Dr. Andreas Lang (T-Systems Multimedia) in seinem Praxisbericht. Den Abschluss der 13. SECUTA übernimmt Rechtsanwalt Robert Niedermeier (Niedermeier & Faulhaber Rechtsanwaltskanzlei …
15.05.2014
Mehr Schutz gegen Cyber-Kriminalität
news4today

Mehr Schutz gegen Cyber-Kriminalität

… ein Virus nistet sich im System ein. Der alltägliche Umgang mit dem World Wide Web lässt viele private Nutzer, aber auch Unternehmen, die Gefahren auf die leichte Schulter nehmen. In einer Umfrage des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gaben mehr als 50 Prozent der Befragten an, dass das Problem IT-Sicherheit für sie im Alltag keine besondere Rolle spielt. Bei mittelständischen Unternehmen ist diese Sorglosigkeit nicht weniger ausgeprägt. Eine GfK-Umfrage im Auftrag der Zurich Versicherung ergab, dass der Mittelstand die …
14.05.2014
Bild: USB-Sticks mit Schreibschutz: Kanguru FlashBlu30 und SS3 gehören zu schnellsten Speicher-Sticks auf dem MarktBild: USB-Sticks mit Schreibschutz: Kanguru FlashBlu30 und SS3 gehören zu schnellsten Speicher-Sticks auf dem Markt
OPTIMAL System-Beratung GmbH & Co. KG

USB-Sticks mit Schreibschutz: Kanguru FlashBlu30 und SS3 gehören zu schnellsten Speicher-Sticks auf dem Markt

… Vom amerikanischen Hersteller Kanguru stammen auch die sichersten und schnellsten hardwareverschlüsselten USB-Sticks und Festplatten, die zuverlässigen Schutz für sensible Daten bieten: Die USB-Sticks werden nach Common Criteria zertifiziert und befinden sich in der BSI-Zertifizierung. Mit Passwortschutz und schnellem Speichern sowie individuellen Einstellmöglichkeiten lässt der USB-Stick sich an die Bedürfnisse seines Nutzers anpassen. Die integrierte Verschlüsselung ist sehr schnell, läuft auf verschiedenen Betriebssystemen und lässt sich aus …
08.05.2014
Bescheidende Noten für die Informationssicherheit
mikado ag

Bescheidende Noten für die Informationssicherheit

… in einer effizienteren und damit kostengünstigeren Realisierung liegen.“ Dies dürfe aber nicht zu falschen Kompromissen bei der Sicherheitsqualität führen, weshalb die Realisierungsmethodik überdacht werden müsste. „Auch wenn Sicherheitsstandards wie ISO-Normen oder der BSI-Grundschutz eine hohe Normierung der Ansprüche vorgeben, bedeutet dies nicht zwangsläufig, dass sich darin nicht erhebliche Potenziale zur Minderung des operativen Aufwands verbergen können“, fordert Hellwig ein Umdenken. „Die Realisierungsverfahren müssen kritisch reflektiert …
09.04.2014
DCE academy: Aus- und Weiterbildung für Rechenzentren, Sicherheitstechnik & Gebäudeautomation
DCE academy GmbH

DCE academy: Aus- und Weiterbildung für Rechenzentren, Sicherheitstechnik & Gebäudeautomation

… exakt beleuchtet und entsprechend berücksichtigt werden: Darunter fallen u.a. vorgegebene Sicherheitsstandards und deren Auswirkung auf die Gestaltung von Rechenzentren. So leisten international vorgegebenen Normen und Richtlinien, wie ISMS, ITIL, Sarbanes-Oxley-Act (SOX), SAS 70, BSI (Bundesamt für Sicherheit), EN27001 Europäische Norm, EN50600, ISO 27001, ITIL u.v.m. einerseits Hilfestellung bei der Einhaltung von Richtlinien, andererseits definieren sie auch Anforderungen an die Betreiber von Rechenzentren. Ein entscheidender Faktor ist die Verfügbarkeit …
08.04.2014
Bild: Starke Lösungen für Smart Metering und Smart Grid: devolo und KISTERS kooperierenBild: Starke Lösungen für Smart Metering und Smart Grid: devolo und KISTERS kooperieren
Devolo AG

Starke Lösungen für Smart Metering und Smart Grid: devolo und KISTERS kooperieren

… devolo AG und die KISTERS AG, einer der führenden Software-Anbieter im Energiebereich, ihre Zusammenarbeit bei der Anbindung der Smart Meter Gateways besiegelt. Während devolo im Rahmen des SPIDER-Projektes die Entwicklung einer BSI-konformen Hardware vorantreibt, liefert KISTERS eine umfassende MDM- und Administrations-Software. Insgesamt erhalten Energieversorger und Messstellenbetreiber eine schlüsselfertige Lösung mit exzellenter Kompatibilität, die eine integrierte Smart Meter Gateway Administration ermöglicht. devolo und KISTERS kooperieren …
08.04.2014
Bild: POLYAS: Einer der Besten beim Innovationspreis-IT 2014Bild: POLYAS: Einer der Besten beim Innovationspreis-IT 2014
Micromata GmbH

POLYAS: Einer der Besten beim Innovationspreis-IT 2014

… zu den klassischen Wahlformen, und zwar unter Berücksichtigung aller verbindlichen Wahlrechtsgrundsätze und unter Einhaltung höchster Sicherheitsstandards. POLYAS wurde auf der Basis des »Schutzprofils für Onlinewahlen« des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt. Damit ist es das erste und einzige digitale Wahlsystem überhaupt, das dem international geltenden Standard der »Common Criteria« entspricht. Das System nutzt ein ganzes Spektrum innovativer Sicherungsverfahren, um die Vertraulichkeit jedes Wahlvorgangs und …
26.03.2014
Bild: IT-Grundschutz gemäß BSI-Standard 100-2 und 100-3 – kostenlos für sicherheitsbewusste Organisationen.Bild: IT-Grundschutz gemäß BSI-Standard 100-2 und 100-3 – kostenlos für sicherheitsbewusste Organisationen.
GRC Partner GmbH

IT-Grundschutz gemäß BSI-Standard 100-2 und 100-3 – kostenlos für sicherheitsbewusste Organisationen.

… DocSetMinder® Hersteller, die GRC Partner GmbH aus Kiel stellt das Modul „IT-Grundschutz“ für interessierte Behörden, Hochschulen, Forschungsinstitute und gemeinnützige Vereine kostenlos zur Verfügung. In der Pressemitteilung vom 19.09.2013 informierte das Bundesamt für Sicherheit in der Informationstechnik (BSI), dass die weitere Entwicklung des GS-Tools in der Version 5.0 eingestellt ist. In einer weiteren Pressemitteilung Nr. 01/2014 vom 17.01.2014 teilte es weiterhin mit, dass der Support der aktuellen Version des GS-Tools 4.8 voraussichtlich bis …
20.03.2014
Bild: Neues Grundschutz-Modul INDITOR® stand im Mittelpunkt des Interesses der CeBIT-FachbesucherBild: Neues Grundschutz-Modul INDITOR® stand im Mittelpunkt des Interesses der CeBIT-Fachbesucher
Contechnet Ltd.

Neues Grundschutz-Modul INDITOR® stand im Mittelpunkt des Interesses der CeBIT-Fachbesucher

… Krankenhäuser und Institutionen stellt das Grundschutz-Modul INDITOR® die perfekte Ergänzung für unsere Softwarelösung INDART Professional® dar. Das Modul, das ab der zweiten Jahreshälfte in der Version 1 erhältlich ist, bildet die kompletten BSI-Standards ab: Managementsysteme für Informationssicherheit (ISMS; 100-1), eine IT-Grundschutz-Vorgehensweise (100-2), die Risikoanalyse auf der Basis von IT-Grundschutz (100-3) und mit INDART Professional® das Notfallmanagement (100-4).“, betont Jörg Kretzschmar, Senior Consultant der CONTECHNET Ltd. Die …
18.03.2014
Bild: Evalanche: Erfolgreich durchgeführte TÜV SÜD RezertifizierungBild: Evalanche: Erfolgreich durchgeführte TÜV SÜD Rezertifizierung
SC-Networks GmbH

Evalanche: Erfolgreich durchgeführte TÜV SÜD Rezertifizierung

… E-Mail-Marketinglösung das Zertifikat des TÜV SÜD Product Service. Der Prüfkatalog von TÜV SÜD für die Funktionalität basiert auf der internationalen Norm ISO 25051:2006. Prüfungsgrundlagen für den Datenschutz waren sowohl die gesetzlichen Anforderungen gemäß Bundesdatenschutz- und Telemediengesetz als auch die BSI-Empfehlung von Standardsicherheitsmaßnahmen für den IT-Grundschutz. Auch die im Rahmen der Qualitätsprüfung untersuchten Entwicklungs- und Pflegeprozesse sowie die Prüfung des an ISO 9001 angelehnten Qualitätsmanagements ergaben keine Beanstandungen.
14.03.2014
Bild: Schutz gegen Spionage und Datendiebstahl: apsec startet IT-SicherheitsoffensiveBild: Schutz gegen Spionage und Datendiebstahl: apsec startet IT-Sicherheitsoffensive
Applied Security GmbH

Schutz gegen Spionage und Datendiebstahl: apsec startet IT-Sicherheitsoffensive

… und Geheimdiensten ab, wie sie in den USA oder Großbritannien gang und gäbe ist, etwa in der Key Recovery Alliance der amerikanischen Anbieter. „Gemeinsam mit anderen deutschen IT-Security-Spezialisten setzen wir uns außerdem in der Allianz für Cyber-Sicherheit von BSI und BITKOM für die Interessen der deutschen Wirtschaft beim Schutz vor Spionage und Datendiebstahl ein“, betont Frank Schlottke. Mit den weiteren Maßnahmen der Initiative „Deutschland. Sicher. Jetzt.“ verbessert apsec nicht nur den Schutz von Unternehmensdaten. So führen die IT-Security-Spezialisten …
07.03.2014
Bild: Software für IT-Notfallplanung INDART Professional® integriert eigenes Grundschutz-Modul INDITOR®Bild: Software für IT-Notfallplanung INDART Professional® integriert eigenes Grundschutz-Modul INDITOR®
Contechnet Ltd.

Software für IT-Notfallplanung INDART Professional® integriert eigenes Grundschutz-Modul INDITOR®

… dynamisches Notfallmanagement aus der Region Hannover ihr eigenes IT-Grundschutz-Modul als beta-Version auf ihrem CeBIT-Messestand. „Das GS-Modul INDITOR® unterstützt das Erstellen, Verwalten und Fortschreiben von IT-Sicherheitskonzepten entsprechend dem IT-Grundschutz in der vom BSI (Bundesministeriums für Sicherheit und Informationstechnik) effizient geforderten Form“, beschreibt Georg Reimann, Chefentwickler der CONTECHNET Ltd., das selbstprogrammierte Modul, das voraussichtlich ab Mai 2014 in der Version 1 verfügbar sein wird. Grundschutz-Modul …
05.03.2014
Bild: CeBIT 2014: Personenbezogene Daten mit staatlich zertifizierter Hardware gesetzeskonform schützenBild: CeBIT 2014: Personenbezogene Daten mit staatlich zertifizierter Hardware gesetzeskonform schützen
DIGITTRADE GmbH

CeBIT 2014: Personenbezogene Daten mit staatlich zertifizierter Hardware gesetzeskonform schützen

… Prüfung mit den zertifizierenden "ULD-Datenschutzgütesiegel" und "European Privacy Seal" bedacht worden ist. "Dies gelang uns, da wir uns schon bei der Entwicklung der Hochsicherheitsfestplatte streng an den Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) orientiert haben", führt Manuela Gimbut, Geschäftsführerin bei DIGITTRADE, aus. Sie beschreiben die Kriterien, die ein mobiler Datenträger erfüllen muss, um sowohl mit dem BDSG als auch mit den EU-Datenschutzrichtlinien konform zu sein und entsprechend zertifiziert …
05.03.2014
Bild: CeBIT: File-Folder-Verschlüsselung made in Germany – apsec schützt Daten vor GeheimdienstenBild: CeBIT: File-Folder-Verschlüsselung made in Germany – apsec schützt Daten vor Geheimdiensten
Applied Security GmbH

CeBIT: File-Folder-Verschlüsselung made in Germany – apsec schützt Daten vor Geheimdiensten

… deshalb die Aktion „Deutschland. Sicher. Jetzt.“ gestartet. Damit bietet der Hersteller Unternehmen, die derzeit noch ausländische Verschlüsselungsprodukte nutzen, einen kostengünstigen Austausch ihrer Lizenzen gegen die apsec-Software an. „Als Mitglied der Allianz für Cybersicherheit von BSI und BITKOM verfolgen wir außerdem gemeinsam mit anderen deutschen Anbietern die Interessen der deutschen Wirtschaft beim Schutz vor Spionage und Datendiebstahl“, betont der Produktmanager. Verschlüsselung für Dropbox, OneDrive und Co. Um die Vorteile, die für …
28.02.2014
Bild: Fehlerhafte SSL Verschlüsselung auf Apple GerätenBild: Fehlerhafte SSL Verschlüsselung auf Apple Geräten
icertificate GmbH

Fehlerhafte SSL Verschlüsselung auf Apple Geräten

… Browser wie Google Chrome oder Mozilla Firefox ausweichen, da auch der Safari anfällig für diesen Fehler ist. Chrome und Firefox sind von dem Systemfehler nicht betroffen, weil sie auf eine andere SSL Implementierung - in diesem Fall NSS - setzen. Zwischenzeitlich hat das BSI eine Bewertung des Fehlers vorgenommen und empfiehlt, dass Anwendungen wie unter anderem Safari, iMessage, Facetime und Apple Mail nicht verwendet werden sollten, da die hier per SSL übertragenen Daten ausgespäht werden können. Laut BSI sind dabei die Mac OS X Versionen bis …
25.02.2014
Bild: Vorstellung auf der CeBIT 2014: Das Elektronische AmtsblattBild: Vorstellung auf der CeBIT 2014: Das Elektronische Amtsblatt
EITCO

Vorstellung auf der CeBIT 2014: Das Elektronische Amtsblatt

… erfüllt. Damit unterscheidet sich das „Elektronische Amtsblatt“ klar und deutlich von reinen PDF-Veröffentlichungsportalen, denn es berücksichtigt die aktuellsten Entwicklungen und die neuesten Technologien. So ist die Komponente zur beweiswerterhaltenden Langzeitspeicherung mit der BSI-zertifizierten Lösung FUJITSU SecDocs® powered by OpenLimit sowie die sicheren Signatur- und Authentisierungsverfahren von OpenLimit enthalten, um Medienbrüche in der Verwaltungsarbeit zu vermeiden. Weitere zentrale Elemente der sicheren, papierlosen Anwendung sind die …
20.02.2014
S&L COMPASS (Compliance as Service) bringt Orientierung bei der Sicherheit der Daten
S&L Netzwerktechnik GmbH

S&L COMPASS (Compliance as Service) bringt Orientierung bei der Sicherheit der Daten

… zentrale Datenbank hermetisch abriegelt, ahnt aber nichts von den Attacken, denen vertrauliche Daten auf Subsystemen ausgesetzt sind.“ Das technische Herzstück von COMPASS bildet die webbasierte Softwarelösung „S&L Compliance Suite“ mit den fünf Modulen BSI-Grundschutz, Datenschutz, ISO 80001.1, ISO 27001 und Risikomanagement. Die fachliche Unterstützung erhält der Kunde über eine Compliance-Hotline, die den Anrufer nicht einfach nur weiterleitet oder vertröstet, sondern ihn gezielt informiert. Geschäftsrelevante Daten brauchen Schutz Ob …
19.02.2014
Bild: DocSetMinder - GRC Partner GmbH vom 06.05-08.05 auf der conhIT in BerlinBild: DocSetMinder - GRC Partner GmbH vom 06.05-08.05 auf der conhIT in Berlin
GRC Partner GmbH

DocSetMinder - GRC Partner GmbH vom 06.05-08.05 auf der conhIT in Berlin

… der Halle 1.2 Stand D-123 die Compliance Management Lösung DocSetMinder. Im Vordergrund stehen vor allem die Themen der IT-Dokumentation, des IT-Notfallmanagements und der IT-Sicherheit gemäß der anerkannten Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI-Standard 100-1, 100-2, 100-3 und 100-4) und ISO 27001 im Gesundheitswesen. Darüber hinaus wird das neue Modul "TR-Resiscan" vorgestellt. Das DocSetMinder®-Modul "TR-Resiscan" bildet die technische Richtlinie 03138 des BSI (Ersetzendes Scannen) ab und erlaubt die Bestimmung …
17.02.2014
PPC und Cuculus zeigen BSI-konforme Smart Meter Gateway Administration auf der E-world 2014
Cuculus GmbH

PPC und Cuculus zeigen BSI-konforme Smart Meter Gateway Administration auf der E-world 2014

Cuculus, PPC und worldline präsentieren auf der E-world 2014 die Smart Meter Gateway Administration nach BSI-Richtlinien. PPC und OpenLimit stellen dazu ihr neues Smart Meter Gateway zur Verfügung, Cuculus die ZONOS™ Plattform als Administrationstool und worldline die notwendigen Security-Funktionen. Als führender Anbieter von Breitband-Powerline-Systemen (BPL) und Smart Meter Gateways bietet PPC erprobte Lösungen für den BSI-konformen Rollout von Messsystemen. Die neuen Smart Meter Gateways (SMGW) bilden die Nahtstelle zwischen Endkunden, Marktteilnehmern, …
12.02.2014
Bild: 16 Millionen Online-Konten geknackt - BSI meldet millionenfachen IdentitätsdiebstahlBild: 16 Millionen Online-Konten geknackt - BSI meldet millionenfachen Identitätsdiebstahl
PC-studio GmbH

16 Millionen Online-Konten geknackt - BSI meldet millionenfachen Identitätsdiebstahl

… und Ergonomie beteiligt. Die Experten aus Bonn beobachten und analysieren seit Jahren die Verbreitung von Botnetzen und übergaben daraufhin eine Datenbank mit den betroffenen E-Mail-Adressen an das Bundesamt für Sicherheit in der Informationstechnik (BSI). Das BSI bietet derzeit einen Sicherheitstest an, um E-Mails auf Identitätsdiebstahl zu überprüfen. Unter www.sicherheitstest.bsi.de hat die Behörde eine Webseite eingerichtet, auf der Nutzer überprüfen können, ob sie von diesem Identitätsdiebstahl betroffen sind. Identitätsdiebstahl: das gestohlene …
10.02.2014
Bild: gateprotect präsentiert zur CeBIT Einsteiger-UTM-Firewall „Made In Germany“Bild: gateprotect präsentiert zur CeBIT Einsteiger-UTM-Firewall „Made In Germany“
gateprotect AG Germany

gateprotect präsentiert zur CeBIT Einsteiger-UTM-Firewall „Made In Germany“

… Sicherheitslösungen am Standort Hamburg und hat sich schon vor Jahren einer Selbstverpflichtung unterworfen, wonach nur die Kunden selbst Zugriff auf die Informationen haben, die durch ihre Next Generation Firewalls fließen. Damit heben sich gateprotects vom BSI zertifizierte und mehrfach international ausgezeichnete Produkte klar vom internationalen Wettbewerb ab. „Während ausländische Hersteller teilweise Zugriffe von Regierungsorganisationen zulassen müssen, fühlen wir uns nur der Sicherheit unserer Kunden verpflichtet“, erläutert Dr. Peter Smeets, CEO …
07.02.2014
RSA Conference 2014, San Francisco: Bundesverband IT-Sicherheit e.V. präsentiert "IT Security made in Germany"
TeleTrusT - Bundesverband IT-Sicherheit e.V.

RSA Conference 2014, San Francisco: Bundesverband IT-Sicherheit e.V. präsentiert "IT Security made in Germany"

… authentication for the cloud - using Smart Token" - Raymond Hartenstein, Link11: "Fighting DDoS Attacks" - Robert F. Brammer, Brainloop: "Rogue Employees: Mitigating Risk in an Insecure Cyber World" (Moderation: Bernd Kowalski, BSI) 25.02.2014 TeleTrusT Sponsor Track: "Mind Over Matter: The Pragmatic, Strong, and Smart Approach to Security" (Ammar Alkassar, Sirrix; Dr. Kim Nguyen, D-Trust) 26.02.2014 TeleTrusT/FIDO Workshop 26.02.2014 Empfang im Deutschen Generalkonsulat Weitere Informationen: https://www.teletrust.de/veranstaltungen/rsa/rsa-2014/
06.02.2014
Bild: devolo auf E-World 2014: Entwicklung einer Smart Meter Gateway Administration mit Cuculus & WorldlineBild: devolo auf E-World 2014: Entwicklung einer Smart Meter Gateway Administration mit Cuculus & Worldline
Devolo AG

devolo auf E-World 2014: Entwicklung einer Smart Meter Gateway Administration mit Cuculus & Worldline

… kooperiert zur Entwicklung einer umfassenden Smart Meter Gateway-Administration mit den Unternehmen Cuculus GmbH und Worldline GmbH. Im Konsortium werden die Partner ihre jeweilige Expertise für eine standardisierte Steuerung und Auswertung von Smart Meter Informationen nach BSI-Richtlinien einbringen. Auf der Fachmesse E-World Energy & Water 2014 (11.-13. Februar 2014, Messe Essen) präsentieren die Unternehmen ihre Vision einer BSI konformen Smart Meter Gateway Administration. Umfassende Smart Meter Gateway Administration im Fokus Gemeinsam mit den …
29.01.2014
Identitätsdiebstahl vs. Datensicherheit: CCVOSSEL gibt Tipps zur Sicherheit
CCVOSSEL GmbH

Identitätsdiebstahl vs. Datensicherheit: CCVOSSEL gibt Tipps zur Sicherheit

Berlin, 23. Januar 2014 – Täglich hört und liest man die Warnungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) angesichts des großflächigen Identitätsdiebstahls. E-Mail-Adressen und Passwörter sind in die Hände von Kriminellen geraten. Nicht nur die Daten von Privatpersonen, auch Betriebe sind davon betroffen. Doch Gefahren für ein Unternehmen entstehen nicht nur in Folge von außen einwirkenden Viren, Würmern und Trojanern, sondern häufig auch durch sogenannte „Innentäter“. „Damit meine ich nicht den böswilligen Missbrauch von …
23.01.2014
G Data: Spammer könnten auf BSI-Warnung aufspringen
G Data Software AG

G Data: Spammer könnten auf BSI-Warnung aufspringen

Deutscher Security-Hersteller mahnt Anwender in den nächsten Wochen zu erhöhter Vorsicht. (Mynewsdesk) Der am 21. Januar 2014 vom Bundesamt für Sicherheit in der Informationstechnologie (BSI) aufgedeckte Datendiebstahl von 16 Millionen E-Mail-Passwörtern könnte CyberCrime-Trittbrettfahrer auf den Plan rufen. Die Benachrichtigung betroffener Internetnutzer per E-Mail ist nach Einschätzung von G Data Forschungsleiter Ralf Benzmüller nicht unproblematisch. Online-Kriminelle könnten auf den Zug aufspringen und versuchen Anwender durch gefälschte BSI-Benachrichtigung …
23.01.2014
Bild: Kooperation: Smart Meter Gateway Administration nach BSI-RichtlinienBild: Kooperation: Smart Meter Gateway Administration nach BSI-Richtlinien
Cuculus GmbH

Kooperation: Smart Meter Gateway Administration nach BSI-Richtlinien

… können. Die Cuculus GmbH ist ein IT-Spezialist für Softwarelösungen im Bereich Smart Metering und Smart Home. Auf der E-world 2014 stellt die Cuculus GmbH erstmalig ein Modul für die ZONOS™ Plattform vor, um Smart Meter Gateways, Zähler und Auswerteprofile nach dem BSI-Standard zu verwalten und die Datenströme entsprechend den gestellten Anforderungen zu sichern. In Zusammenarbeit mit Worldline und devolo wird auf der E-world 2014 in Essen der neue Smart Meter Gateway Administrator nach BSI-Richtlinien präsentiert, der im Anschluss zusammen mit Kunden …
15.01.2014
IT-Notfallmanagement und IT-Dokumentation - Veranstaltung 30.01.2014 Hamburg
GRC Partner GmbH

IT-Notfallmanagement und IT-Dokumentation - Veranstaltung 30.01.2014 Hamburg

… Bundesimmissionsschutzverordnung (12.BImSchV), der Störfallverordnung. Finanzdienstleister und Versicherungsunternehmen sind u.a. laut MaRisk oder KWG zu einer Notfallplanung verpflichtet. Für die IT einer Organisation sind die Anforderungen an ein Notfallmanagement in den Standards BSI 100-4, ISO 22301 und BCI-GPG 2013 geregelt. In Hochzuverlässigkeitsumgebungen wie Kernkraftwerken ist ein nachweislich funktionierendes Notfallmanagement sogar essentielle Voraussetzung zur Erlangung und Beibehaltung der Betriebserlaubnis. Der Geschäftsführer und Berater Krzysztof Paschke …
13.01.2014
Bild: Das GSTOOL und opus i - zwei IT-Sicherheitsmanagementsysteme, die sich gut verstehenBild: Das GSTOOL und opus i - zwei IT-Sicherheitsmanagementsysteme, die sich gut verstehen
kronsoft e.K.

Das GSTOOL und opus i - zwei IT-Sicherheitsmanagementsysteme, die sich gut verstehen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beendet die Weiterentwicklung des GSTOOLs Die aus wirtschaftlichen Gründen getroffene Entscheidung das GSTOOL nicht mehr weiter zu entwickeln, hat in der Welt der IT-Sicherheitsverantwortlichen für beträchtliche Furore gesorgt. Das BSI verweist seine derzeitigen Kunden an die anderen, am Markt agierenden Hersteller mit dem Hinweis, dass deren Tools die Daten aus dem GSTOOL übernehmen können. Seit dem Bekanntwerden dieser Entscheidung beschäftigen wir uns genau mit diesem Sachverhalt, …
06.01.2014
Bild: Schutz vor Angriffen von außen: apsec tritt Allianz für Cyber-Sicherheit beiBild: Schutz vor Angriffen von außen: apsec tritt Allianz für Cyber-Sicherheit bei
Applied Security GmbH

Schutz vor Angriffen von außen: apsec tritt Allianz für Cyber-Sicherheit bei

… mitwirken, die Widerstandskraft der deutschen Wirtschaft gegen Cyber-Angriffe zu stärken. Großwallstadt, 06. Januar 2014 --- Gegründet wurde der Zusammenschluss aller wichtigen Akteure im Bereich Cyber-Sicherheit auf Betreiben des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM). Die derzeit rund 580 Mitglieder des Bündnisses haben es sich zur Aufgabe gemacht, deutsche Unternehmen besser gegen Angriffe von außen sowie Wirtschaftsspionage zu schützen. …
06.01.2014
Bild: Ersetzendes Scannen und TR RESISTAN: DOCUBYTEBild: Ersetzendes Scannen und TR RESISTAN: DOCUBYTE
DOCUBYTE® e.K.

Ersetzendes Scannen und TR RESISTAN: DOCUBYTE

… Thema ersetzendes Scannen gewonnen. Ersetzendes Scannen beschreibt den Einsatz von digitalisierten Akten als vollwertige Beweisstücke vor Gericht. Bereits seit der neuen technischen Richtlinie "Ersetzendes Scannen" TR RESISCAN des Bundesamts für Sicherheit in der Informationstechnik (BSI) wird zunehmend der Wille der deutschen Justiz sichtbar, den Unternehmen die Arbeit mit 100-prozentig digitalen Dokumentenmanagementsystemen (das papierlose Büro) zu erleichtern. In einem detaillierten Artikel im Blog auf DOCUBYTE.de wird erklärt, was die neuen Erkenntnisse …
17.12.2013
Bild: Rechtliche Anforderungen an eine IT DokumentationBild: Rechtliche Anforderungen an eine IT Dokumentation
itelio GmbH

Rechtliche Anforderungen an eine IT Dokumentation

… Unternehmen welche Standards und Normen insbesondere im Bereich der Sicherheitszertifizierungen eingeführt wurden, zeigt sich, dass an erster Stelle ISO-27001 genannt wird. Diese Zertifizierung hat durch die Einführung der IT-Grundschutz-Zertifizierung enorm an Bedeutung erhalten. Das BSI bietet seit Anfang 2006 Unternehmen die ISO-27001-Zertifizierung auf der Basis des IT-Grundschutzes an. Dabei spielt auch die das ITIL Prozessframework eine entscheidende Rolle, was die Dokumentation von IT-Infrastrukturen anbelangt. Alle Normen und Standards …
17.12.2013
Allview stellt die Mini-Variante seines Flagschiffs X1 Soul vor
Allview Mobile

Allview stellt die Mini-Variante seines Flagschiffs X1 Soul vor

… Sekundärkamera, die Videogespräche ermöglicht und Portraits schiesst. Der Bildschirm des Geräts wurde mit Hilfe von Top-Technologien wie LTPS, Full Lamination, und CABC hergestellt. Dadurch wurde ein kleinerer Energieverbrauch erzielt. Bei der Hauptkamera wurde die BSI Technologie verwendet. Die Tonqualität ist vom Yamaha Audioverstärker und der DTS Technologie garantiert und HD Voice bietet bessere Sprachqualität bei Handytelefonaten. Das neue Smartphone ist mit der Miracast Technologie kompatibel. Diese ermöglicht den Content-Transfer mit …
17.12.2013
Bild: Docusnap: IT Inventarisierung, IT Konzepte und IT DocumentationBild: Docusnap: IT Inventarisierung, IT Konzepte und IT Documentation
itelio GmbH

Docusnap: IT Inventarisierung, IT Konzepte und IT Documentation

… Vision-Grafiken erübrigt sich dadurch. Alle in der Docusnap ITIL CMDB abgelegten Daten, Diagramme, Visualisierungen, Pläne und Auswertungen können direkt mit einem IT Konzept verknüpft werden, so entsteht beispielsweise ein IT Betriebshandbuch oder IT Notfallhandbuch, wie es der BSI z.B. in Deutschland fordert. Alle Inhalte z.B. der IT Konzepte werden dann von Docusnap automatisiert auf Basis der letzten IT Inventur aktualisiert und in der ITIL CMDB dokumentiert. Damit schafft Docusnap eine umfassende, aktuelle und jederzeit auch automatisierte …
09.12.2013

Sie lesen gerade: Pressemitteilungen zum Thema Bsi