… & Access Management und führend im Bereich Privileged Access Management (PAM), tritt dem deutschen IT-Sicherheitsverband TeleTrusT bei und beteiligt sich an der Allianz für Cyber-Sicherheit (ACS), einer Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des Digitalverbands Bitkom. WALLIX steht für eine europäische Cybersecurity-Strategie mit vollständig in Europa entwickelten Lösungen und hohen technologischen Standards. Dieser Anspruch wurde 2025 durch die BSI-Zertifizierung der PAM-Plattform bestätigt, die zudem von …
… erst durch gezielte Qualifizierung und den Aufbau von Datenkompetenz können Unternehmen die Möglichkeiten von KI wirklich ausschöpfen«, so Dr. Christina Gillmann, stellv. Leiterin der Abteilung Data Science und Künstliche Intelligenz des Fraunhofer-Instituts für Angewandte Informationstechnik FIT.Besonders greifbar wird dieses Zusammenspiel in den Live-Demonstrationen am Stand. Ein interaktives Dashboard führt vor Augen, wie Daten aus unterschiedlichen Quellen zusammenfließen und analysiert werden können. Es zeigt nicht nur Ergebnisse, sondern macht …
… hat das Fraunhofer IOSB-AST eine Studie vorgelegt, die die methodischen Grundlagen schafft, um Sicherheitsmeldungen gemäß NIS-2-Richtlinie ganzheitlich hinsichtlich ihrer Folgen für das Energiesystem zu bewerten.Aktuell ermöglichen Meldungen an das Bundesamt für Sicherheit in der Informationstechnik (BSI) über das BSI-Portal nur eine grobe Einschätzung von IT-Sicherheitsvorfällen. Eine systemische Ableitung von Auswirkungen auf das gesamte Energiesystem war bislang kaum möglich. Die BNetzA trägt in diesem Kontext Verantwortung für die Einhaltung …
… sich dadurch der Aufwand für eigene Audits und interne Prüfprozesse.C5 als anerkannter Prüfstandard für Cloud-DiensteDas Testat basiert auf dem Kriterienkatalog Cloud Computing Compliance Controls Catalogue, kurz C5, der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt wurde. Er definiert verbindliche Mindestanforderungen an sicheres Cloud Computing und dient Unternehmen sowie öffentlichen Auftraggebern als anerkannter Maßstab zur Bewertung der Sicherheit von Cloud-Diensten.Im Rahmen der Prüfung werden mehr als 120 Kriterien …
… am 5. Dezember 2025 und dessen Inkrafttreten am 6. Dezember 2025. Das NIS2UmsuCG erlässt, ändert oder hebt mehrere Einzelgesetze gleichzeitig auf. Neben der Novellierung des BSIG (Gesetz über das Bundesamt für Sicherheit in der Informationstechnik) sind davon auch weitere Fachgesetze betroffen, beispielsweise aus den Bereichen Telekommunikation, Energie oder Sozialversicherung. Mit dem Inkrafttreten des NIS2UmsuCG und der vollständigen Neufassung des BSI-Gesetzes gelten die neuen materiellen Anforderungen an die Informationssicherheit unmittelbar …
… die intelligente Verknüpfung von Digitalisierung und Nachhaltigkeit schafft messbare Mehrwerte, von Kosteneinsparungen bis zu neuen Geschäftsmodellen«, sagt Prof. Dr. Anna Maria Oberländer, stellvertretende Leiterin des Institutsteils Wirtschaftsinformatik des Fraunhofer-Instituts für Angewandte Informationstechnik FIT.Joachim Schmider, Partner Technology Strategy & Transformation bei EY, ergänzt: »Nur rund 10 Prozent der deutschen Unternehmen verknüpfen beide Themen strategisch. Wer weiter in Silos arbeitet, riskiert Ineffizienzen und doppelte …
… Konsequenzen sind eindeutig: Unternehmen, die gegen die Vorgaben der NIS2-Richtlinie und ISO/IEC 21964 verstoßen, riskieren empfindliche Bußgelder, Haftungsansprüche und im Schadensfall sogar die Haftung der Geschäftsleitung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist berechtigt, unangekündigte Audits durchzuführen und vollständige Nachweise über die Einhaltung der gesetzlichen Vorgaben zu verlangen. Werden Mängel festgestellt, drohen nicht nur finanzielle Sanktionen, sondern auch erhebliche Reputationsverluste und Einschränkungen …
… eindeutig: Unternehmen, die gegen die Vorgaben der NIS2-Richtlinie und ISO/IEC 21964 verstoßen, riskieren empfindliche Bußgelder, Haftungsansprüche und im Schadensfall sogar die persönliche Haftung der Geschäftsleitung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist berechtigt, unangekündigte Audits durchzuführen und vollständige Nachweise über die Einhaltung der gesetzlichen Vorgaben zu verlangen. Werden Mängel festgestellt, drohen nicht nur finanzielle Sanktionen, sondern auch erhebliche Reputationsverluste und Einschränkungen …
… vielen KMU eine strukturierte Grundlage, um ihre tatsächlichen Cybersicherheitsrisiken realistisch einzuschätzen. Genau hier setzt der CyberRisikoCheck nach DIN SPEC 27076 an.Der CyberRisikoCheck ist ein standardisiertes Verfahren des Bundesamts für Sicherheit in der Informationstechnik (BSI). Ziel ist es, Unternehmen einen klaren Überblick über ihre aktuelle Sicherheitslage zu verschaffen – verständlich, priorisiert und praxisnah.Viele Betriebe investieren punktuell in Firewalls, Virenschutz oder Schulungen. Doch ohne systematische Risikobetrachtung …
Organisierte Hackergruppen stellen eine zunehmende Herausforderung für Staat, Wirtschaft und Gesellschaft dar. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt in seinem aktuellen Jahresbericht eine weiterhin angespannte IT-Sicherheitslage. Diese betrifft längst nicht mehr nur große Konzerne oder kritische Infrastrukturen, sondern ebenso kleine Unternehmen und Privatpersonen. Die ARAG IT-Experten erläutern, wer besonders gefährdet ist und wie man sich mit geeigneten Maßnahmen wirksam schützen kann.Wer ist betroffen?Grundsätzlich …
… Standorten in Bonn, Aachen und Leipzig zu den führenden Instituten für Verteidigungsforschung in Deutschland. Thematisch richtet sich sein Fokus auf die Gebiete "Software Defined Defence" und "Landbasierte Operationen", und hier insbesondere auf Kommunikationssysteme, Informationstechnik für Führungssysteme (C2), Cyber Analysis & Defense sowie Mensch-Maschine-Systeme und Systemergonomie. Ein weiterer Schwerpunkt ist die Transformation der Industrie hin zu Verteidigung und Sicherheit."Das Fraunhofer FKIE ist Verteidigerinstitut durch und durch", so …
… ruft Firmenkunden dazu auf, ihre Abwehrstrategien dringend zu überprüfen.Cyberangriffe auf Firmenkunden: Hacker Ralf Schmitz warnt vor steigender Gefahr!Aktuelle Lage: Cyberkriminalität als reale BedrohungLaut dem aktuellen Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hat sich die Zahl der gemeldeten Cyberangriffe auf deutsche Unternehmen im Jahr 2024 im Vergleich zum Vorjahr fast verdoppelt. „Cyberkriminelle nutzen gezielt Schwachstellen in veralteter Software, ungeschützten Netzwerken und ungeschulten Mitarbeitern …
… Dehmel – Mitglied der Geschäftsleitung Bitkom e.V. Julia Hermann – Expertin für Technologie und Cybersicherheit bei Giesecke+DevrientProf. Dr. Gregor Leander – Professor für Kryptographie an der Ruhr-Universität BochumClaudia Plattner – Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Malte Pollmann – Unternehmer, Investor und Berater im Bereich Verschlüsselung und digitale Souveränität Prof. Dr. Konrad Rieck – Professor für Machine Learning & Security an der TU BerlinChristian Stüble – CTO bei GovTech Deutschland e. …
Anfang September haben der Institutsteil Wirtschaftsinformatik des Fraunhofer-Instituts für Angewandte Informationstechnik FIT und das Fraunhofer-Institut für Produktionstechnik und Automatisierung IPA mit Unterstützung der Oberfrankenstiftung den Fraunhofer-Forschungscampus Twin Transformation () gestartet. Die sogenannte Twin Transformation bündelt die transformatorischen Kräfte von Digitalisierung und Nachhaltigkeit. Diese Bündelung hilft Unternehmen, Synergien zu nutzen, Ressourcen zu sparen und ihre Effizienz zu steigern. Der neue Forschungscampus …
Weitere Vortragende sind etwa Claudia Plattner, Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), und Prof. Dr. Antonio Krüger, CEO des Deutschen Forschungszentrums für Künstliche Intelligenz (DFKI). Das vollständige Programm und Anmeldung zur Diskussionsreihe unter https://www.athene-center.de/dls. Dialog zwischen Spitzenforschung und PraxisMit der Distinguished Lecture Series lädt ATHENE nationale und internationale Cybersecurity-Expertinnen und -Experten nach Frankfurt ein, um Einblicke in aktuelle Forschungsergebnisse …
… europäischer Anbieter von Identity & Access Management (IAM) und anerkannter Spezialist für Privileged Access Management (PAM), gibt heute bekannt, dass seine WALLIX PAM-Lösung die Beschleunigte Sicherheitszertifizierung (BSZ) des Bundesamts für Sicherheit in der Informationstechnik (BSI) erhalten hat. Dank gegenseitiger Anerkennungsabkommen wird diese Zertifizierung auch von der ANSSI (Agence nationale de la sécurité des systèmes d’information), der französischen Cybersicherheitsbehörde, anerkannt – ein weiterer Beleg für die strategische Rolle …
… in Forschung und Lehre maßgeblich weiterentwickeln wird. Sie verfügt über ein Diplom in Physik mit den Schwerpunkten Informatik und Energietechnik und einen Masterabschluss am Institut Polytechnique de Grenoble, Frankreich. Ihre Promotion legte sie am Fachbereich Elektro- und Informationstechnik an der Universität Kassel ab.Die thematischen Schwerpunkte von Elisabeth Drayer liegen in den Bereichen Smart Grids und Cyber Security, insbesondere bei der Absicherung von Cyber-Physical Systems. Über viele Jahre war sie in einer Bundesbehörde mit dem Schutz …
… zu reagieren“, sagt Stefan Cink, Director Business and Professional Services bei NoSpamProxy.Das neue Produkt ergänzt die modulare NoSpamProxy-Suite, die als weltweit erste Mail-Security-Software nach dem BSZ-Verfahren des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zertifiziert wurde. Die Lösung schützt vor Spam, Malware und Phishing, unterstützt die E-Mail-Verschlüsselung, bietet ein zentrales Disclaimer-Management und ermöglicht den Versand großer Dateien. Sie wird als On-Premises-Variante und Cloud-Service angeboten.Erst kürzlich …
… Wirksamkeitssteigerung (z. B. durch schnellere Analyse von Sicherheitslücken) oder erleichtert bzw. verbessert die Nutzung von Deepfakes. Dies wird beispielsweise durch den Cybersicherheitsmonitor unterstrichen, einer repräsentativen Dunkelfeldstudie des Bundesamts für Sicherheit in der Informationstechnik (BSI) und der Polizeilichen Kriminalprävention der Länder und des Bundes (ProPK).Wirtschaftliche Folgen von Cyberattacken: Mehr als nur ein IT-ProblemDie wirtschaftlichen Auswirkungen von Cyberangriffen sind weitreichend und betreffen nicht nur die IT-Abteilung, …
Schluss mit Excel-Chaos: Erfahren Sie hier, wie digitale Planung den Mittelstand stärkt.Ohne professionelle Planungssoftware drohen Überlastung, Ressourcenverschwendung oder Leerlauf. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt in seinem Lagebericht 2023 vor steigenden Risiken durch ungepatchte und veraltete Systeme in Unternehmen. Parallel zeigen aktuelle Branchenstudien: Unternehmen mit digitaler Ressourcenplanung steigern ihre Projekteffizienz im Schnitt um 25 Prozent.Trotzdem arbeiten viele mittelständische Betriebe noch …
… reibungslos, doch viele Unternehmen wiegen sich in trügerischer Sicherheit. Ohne kontinuierliche Wartung und professionellen Support können auch die besten maßgeschneiderten Lösungen zum Risiko werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt in seinem Lagebericht 2023 vor steigenden Bedrohungen durch ungepatchte Systeme. Hier Softwareentwicklung, -wartung und -pflege professionalisieren und Erstberatung vereinbaren: https://www.trinidat.de.Individuelle Software langfristig sicher und stabil betreibenIT-Risiken bei fehlender …
… Suite für Schutz vor Spam, Malware und Phishing ist BSI-zertifiziert.Paderborn, 25.8.2025 – NoSpamProxy, der Hersteller der gleichnamigen Produkt-Suite für E-Mail-Sicherheit „Made in Germany“, freut sich über die Aufnahme in die Hall of Fame des Bundesamtes für Sicherheit in der Informationstechnik (BSI).Die Hall of Fame wurde anlässlich des E-Mail-Sicherheitsjahres 2025 gegründet und zeichnet Unternehmen aus, die sich in besonderer Weise für Sicherheit in der IT einsetzen. Das BSI hat gemeinsam mit dem eco Verband der Internetwirtschaft e.V. und dem …
… Gutachter für die Deutsche Forschungsgemeinschaft gehörte er auch den Gutachtergremien mehrerer DFG-Schwerpunktprogramme an. Von 1970 bis 1972 war er leitender wissenschaftlicher Mitarbeiter bei der Gesellschaft für Mathematik und Datenverarbeitung GMD – Forschungszentrum Informationstechnik GmbH, einer deutschen Großforschungseinrichtung für angewandte Mathematik und Informatik.Seit 1972 prägte er dann die Karlsruher Informatiklandschaft als Professor an der Universität Karlsruhe (TH), später Karlsruher Institut für Technologie (KIT), sowie als …
… des Projekts war es, die Inhalte und Services des Landkreises für alle Menschen zugänglich zu machen – unabhängig von individuellen Einschränkungen oder technischen Voraussetzungen. Die neue Website erfüllt daher alle Anforderungen der Barrierefreien-Informationstechnik-Verordnung (BITV 2.0).Das nutzerzentrierte UI/UX-Design sorgt für eine intuitive Bedienbarkeit: Bürgerinnen und Bürger finden Informationen und Online-Services jetzt schneller, übersichtlicher und von jedem Endgerät aus bequem erreichbar. Das klare Design, moderne Suchfunktionen und …
Dresden, 21. Juli 2025 –Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat dem L4Re Secure Separation Kernel VS 1.0.0 die Zulassung für die Geheimhaltungsstufe NATO SECRET erteilt. Mit der Zulassung des L4Re Secure Separation Kernel VS 1.0.0 für die Geheimhaltungsstufe NATO SECRET ist der Einsatz in sicherheitskritischen Anwendungen innerhalb des NATO-Raums möglich. Die Zulassung ebnet den Weg für eine vertrauenswürdige Kommunikation und den Schutz sensibler Informationen auf multinationaler Ebene. Der L4Re Secure Separation Kernel …
… 15. Juli 2025 – Die elevait GmbH & Co. KG hat als erstes Unternehmen im Bereich Künstliche Intelligenz in Deutschland erfolgreich das Audit zum BSI IT Grundschutz durchlaufen.Der IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist ein umfassender Standard zur Planung, Umsetzung und kontinuierlichen Verbesserung von IT-Sicherheitsmaßnahmen. Die Zertifizierung bestätigt, dass elevait höchste Anforderungen an Informationssicherheit erfüllt – ein entscheidender Nachweis für den sicheren Umgang mit sensiblen Daten und …
… Kritik von führenden StellenDie Kritik an solchen Tools ist nicht neu – sie kommt nicht nur von Barrierefreiheitsaktivist:innen, sondern auch von offiziellen Stellen. Die Überwachungsstellen des Bundes und der Länder für die Barrierefreiheit der Informationstechnik haben in einer gemeinsamen Stellungnahme explizit vor Overlay-Tools gewarnt. Sie schreiben: „Overlay-Tools sind nicht geeignet, Barrierefreiheit im Sinne der gesetzlichen Anforderungen zu gewährleisten.“ Darüber hinaus betonen sie, dass solche Tools bestehende assistive Technologien sogar …
… Benutzerfreundlichkeit ausgezeichnet – beispielsweise mehrfach mit dem VBSpam+ Award und als achtfacher Champion im Professional User Rating Security Solutions (PUR-S). Als weltweit einzige Softwarelösung wurde NoSpamProxy vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) nach dem strengen BSZ-Verfahren zertifiziert.Competitive Upgrade PLUS Angebot für HornetsecurityDas Aktionsangebot bietet besonders attraktive Konditionen für Endkunden beim Umstieg auf NoSpamProxy. Für Partner gilt, dass sie ohne zusätzliche Prüfung einen gleichwertigen …
… über eine breite Palette aktueller wirtschaftspolitischer Themen in Berlin zusammengeführt. Unverkennbar dabei der Trend, Herausforderungen der Digitalisierung einen breiteren Raum zu geben. Neben der digitalen Transformation in Unternehmen und Verwaltung rückt die Sicherheit in der Informationstechnik zunehmend in den Fokus. Ein Cybersicherheitspakt 2030 könnte dazu beitragen, gangbare Lösungen für drängende Probleme zu beschleunigen.
Wenige Tage nach dem Antritt der neuen Bundesregierung hat neben dem Bundeskanzler Friedrich Merz eine ganze …
… dem Fachbereich Technik der Hochschule zu verdanken. Bereits im Jahr 2017 hatte er mit der INDIN (industrielle Informatik) eine weitere Veranstaltung des Institute of Electric and Electronics Engineers (IEEE), einem internationalen Berufsverband von Ingenieuren aus der Elektro- und Informationstechnik, in die Seehafenstadt geholt. Der Verband setzt sich unter anderem für die Standardisierung von Techniken, Hardware und Software ein. Colombo ist als Fellow ein Mitglied hohen Ranges des IEEE. „Emden ist in dieser Branche durch unsere guten Kontakte …
… Händelhalle in Halle (Saale) unter dem Motto „Unifying Applications, Multiplying Opportunities – The Power of Dual-Use“ statt. Die Cyberagentur hatte gemeinsam mit dem Kommando Cyber- und Informationsraum (KdoCIR) sowie der Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) eingeladen – und rund 250 geladene Fachgäste aus Wissenschaft, Forschung, Bundesbehörden, Bundeswehr, Start-ups und etablierten Unternehmen versammelt.Für die Vernetzung der Akteure in der Cybersicherheitsforschung in Deutschland markierte die Veranstaltung …
Dresden, 14. Mai 2025 – Das Betriebssystem L4Re Secure Separation Kernel CC 1.0.1 des Dresdner Software-Spezialisten Kernkonzept GmbH hat vom Bundesamt für Sicherheit in der Informationstechnik BSI die anspruchsvolle Common-Criteria (CC)-Zertifizierung nach Evaluation Assurance Level 4+ (EAL 4+) erhalten. Dies unterstreicht das konsequente Engagement von Kernkonzept für höchste IT-Sicherheitsstandards.Die EAL4+-Zertifizierung nach dem weltweit anerkannten Common-Criteria-Standard (ISO/IEC 15408) ist eine Bestätigung, dass die L4Re-Technologie strengsten …
… auf deutsche Unternehmen dokumentiert. Der Bericht analysiert die aktuelle Bedrohungslage, identifiziert besonders betroffene Branchen und Unternehmensgrößen und gibt praxisorientierte Handlungsempfehlungen.Steigende Anzahl von Phishing-Versuchen und wirtschaftliche SchädenLaut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) wurden im Jahr 2024 über 37 Millionen Phishing-Versuche in Deutschland registriert – ein Anstieg von rund 16 % gegenüber dem Vorjahr. Die wirtschaftlichen Schäden durch Cyberangriffe und Sabotage belaufen sich …
… Geschäftsfortführungspläne kann dann der Geschäftsbetrieb der Hochschule mit vertretbaren Einschränkungen auf Notbetriebsniveau fortgeführt werden – bis die vollständige Wiederherstellung des Normalbetriebs möglich ist.Gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickeln die Expertinnen und Experten des ZKI-Arbeitskreises Informationssicherheit modellhafte Ansätze für ein hochschulspezifisches Business Continuity Management (BCM) – das ZKI-BCM-Profil für Hochschulen. Die daraus abgeleiteten Empfehlungen können von …
… dreifacher Überschreibung für erhöhte Sicherheit.US DoD 5220.22-M ECE – Eine erweiterte Version des DoD-Standards mit siebenfacher Überschreibung, die noch tiefere Spurenbeseitigung ermöglicht.Deutscher Industriestandard (BSI-VSITR) – Vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlene Methode für hochsensible Daten.Peter Gutmann Standard – Eine sehr gründliche Technik mit 35 Durchgängen, entwickelt von Peter Gutmann, ideal für besonders kritische Daten.Mit diesen unterschiedlichen Verfahren stellt Secure Eraser 7.0 …
… Ministerium für Wirtschaft, Energie, Verkehr, Wohnen und ländlichen Raum gefördert.Das Jülicher Supercomputing Centre koordiniert die Initiative. Weitere Partner sind das Zentrum für Künstliche Intelligenz der RWTH Aachen, die Fraunhofer-Institute für Angewandte Informationstechnik und für Intelligente Analyse- und Informationssysteme sowie hessian.AI mit seinem KI-Servicecenter hessian.AISC, das deutsche KI-Dienstleistungszentrum WestAI und der KI Bundesverband als assoziierter Partner.Timon Gremmels, Hessischer Minister für Wissenschaft und Forschung, …
… Systemausfällen oder Audits ohne Unterbrechung wiederhergestellt werden. EfficientNodes erfüllt genau diese Anforderungen: Die Archivierungslösung basiert auf einer patentgeschützten, Enterprise-fähigen Technologie und entspricht vollständig den Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI).Albin Brandl, Gründer und Geschäftsführer der EFFICIENTNODES GmbH, führt aus: „Wir freuen uns auf die strategische Partnerschaft mit Beta Systems. Diese Zusammenarbeit ermöglicht es uns, unsere Archivierungslösung nahtlos in eine leistungsstarke …
… "sicheren" Digitalisierung des Shopfloors steht somit nichts mehr im Wege. Inzwischen ist auch das Produktionsumfeld immer öfter Cyber-Attacken ausgesetzt. Dabei leistet die Vernetzung von IT und OT massiv Vorschub. Der Lagebericht 2020 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) spricht hierzu eine deutliche Sprache: Die Anzahl neuer Schadprogrammvarianten hat im Vergleich zu 2019 um über drei Millionen zugenommen hat. Dies ist auch ein Indikator dafür, dass Hacker erhebliche kriminelle Energie aufgebaut haben und entschlossener denn …
… oder einsetzen, ihre Mitarbeitenden mit ausreichender KI-Kompetenz auszustatten. Diese »AI Literacy« umfasst technisches Wissen, Anwendungskompetenzen sowie die Fähigkeit, KI-Entscheidungen kritisch zu reflektieren. Das Generative AI Lab des Fraunhofer-Instituts für Angewandte Informationstechnik FIT hat speziell für diese regulatorische Herausforderung ein umfassendes Assessment und Schulungs-Programm entwickelt, um Unternehmen optimal bei der Umsetzung zu unterstützen.»Die Schulungspflicht betrifft alle Mitarbeitenden, die in irgendeiner Weise …
… für Unternehmen jeglicher Größe. Eine weit verbreitete Fehleinschätzung ist, dass kleinere Unternehmen oder Kommunen für Cyberkriminelle uninteressant sind. Die Realität zeigt jedoch ein alarmierendes Bild: Laut einer aktuellen Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wird fast die Hälfte des online generierten Traffics von Bots verursacht, wobei in Deutschland fast 70 Prozent dieser Bots als schädlich eingestuft werden.Diese automatisierten Angriffe, insbesondere durch Ransomware, zielen gezielt auf kleine und mittelständische …
Braunschweig, 7. Januar 2025 | Die Netzlink Informationstechnik GmbH, ein Unternehmen der Grouplink Holding GmbH, gibt die Ernennung von Sabri Boughattas zum neuen Geschäftsführer bekannt. Der langjährige Geschäftsführer und Gründer Sven-Ove Wähling hat zum Januar 2025 die Geschäftsführung an Sabri Boughattas übergeben. Gemeinsam mit Christian Partzsch als CFO verantwortet Sabri Boughattas ab sofort als CEO die Geschäfte der Netzlink.Wähling, einer der Gründer der Netzlink Informationstechnik GmbH, hat das Unternehmen entscheidend geprägt und zahlreiche …
… willkommen sind – unabhängig von möglichen Einschränkungen.Barrierefreiheit: Eine gesetzliche Pflicht und gesellschaftliche VerantwortungDie gesetzlichen Anforderungen an Barrierefreiheit im Internet sind durch die EU-Richtlinie 2016/2102 und die BITV 2.0 (Barrierefreie-Informationstechnik-Verordnung) klar geregelt. Besonders öffentliche Stellen und Behörden sind verpflichtet, digitale Inhalte barrierefrei zu gestalten. Doch auch für Unternehmen und Organisationen wird Barrierefreiheit zunehmend zum Wettbewerbsfaktor. Studien zeigen, dass barrierefreie …
… TYPO3 eine der effektivsten Möglichkeiten, Ihre Website inklusiv und gesetzeskonform zu gestalten. TYPO3 hilft Unternehmen nicht nur dabei, die gesetzlichen Anforderungen der WCAG 2.2 (Web Content Accessibility Guidelines), der BITV 2.0 (Barrierefreie-Informationstechnik-Verordnung) und des EAA (European Accessibility Act) zu erfüllen, sondern bietet auch ein besseres Nutzererlebnis für alle, unabhängig von ihren Fähigkeiten.Warum benötigt Ihre Website Barrierefreiheit?Barrierefreiheit stellt sicher, dass Nutzer mit visuellen, auditiven, motorischen …
… Max-Planck-Gesellschaft. Als Rechen- und IT-Kompetenzzentrum der Max-Planck-Gesellschaft und Hochschulrechenzentrum der Universität Göttingen betreibt sie Hochleistungsrechner, führt wissenschaftliche Forschung in der angewandten Informatik durch und fördert die Ausbildung von Fachkräften in der Informationstechnik.Das Karlsruher Institut für Technologie (KIT) ist eine der führenden deutschen Hochschulen für Technik und angewandte Wissenschaften. Es war maßgeblich an der Gründung des Smart Data Innovation Lab, einem Big-Data-Kompetenzzentrum für …
… ab dem 4. Dezember 2024 eine verpflichtende Zwei-Faktor-Authentifizierung (2FA) für den Zugang zum Kundenmenü ein. Diese Maßnahme soll die Sicherheit der Kundendaten entscheidend stärken und entspricht den Vorgaben der NIS-2-Richtlinie des Bundesamts für Sicherheit in der Informationstechnik (BSI). UD Media ist damit einer der ersten Hosting-Provider, der die 2FA zur Pflicht macht. Zwei-Faktor-Authentifizierung per App oder E-Mail Bereits seit mehreren Jahren bietet die UD Media GmbH ihren Kunden die Möglichkeit, die Zwei-Faktor-Authentifizierung …
… Weiterentwicklung der ursprünglichen NIS-Richtlinie von 2016 dar. Sie zielt darauf ab, die Standards für Informationssicherheit in der EU zu erhöhen und erweitert dabei den Geltungsbereich auf eine größere Anzahl von Unternehmen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist in Deutschland dabei federführend für die Umsetzung zuständig, hält sich aber vor dem Abschluss des Gesetzgebungsverfahrens mit konkreten Aussagen zurück.Status quo: Die aktuelle Unsicherheit bezieht sich nicht nur auf die finale Gesetzesform, sondern auch …
… der industriellen Kommunikation. Beim 15. Jahreskolloquium „Kommunikation in der Automation“ treffen sich führende Köpfe aus Wirtschaft und Wissenschaft auf dem Innovation Campus Lemgo (ICL), um die neuesten Trends und Technologien zu diskutieren. Veranstaltet vom Institut für industrielle Informationstechnik der TH OWL und dem ifak e.V., steht die Zukunft der Digitalisierung im Mittelpunkt – und Lippe zeigt, dass es die Keimzelle für diese Entwicklungen ist.Ostwestfalen-Lippe hat sich längst als technologische Hochburg etabliert, und der Slogan …
… Betriebsmittel wie Leitern, Regale, Fenster und Türen. Sogar elektrische Anlagen und Geräte müssen regelmäßig geprüft werden, so verlangt es die die Unfallverhütungsvorschrift der Berufsgenossenschaften (DGUV Vorschrift 3) und die Vorschriften des Verbands der Elektrotechnik, Elektronik und Informationstechnik. Das betrifft alle Geräte mit Stecker, von der Kaffeemaschine bis zum Drucker.Excel-Tabellen und Datenbanken kommen an ihre GrenzenMit dem Einhalten der Intervalle und dem Durchführen der Prüfungen und Wartungen ist es aber noch nicht getan. …
… Verarbeitung sowie Speicherung von Nachrichten und Daten.Highlights von ViPRO.gms® 5 KRITISHochgradige Verschlüsselung und IT-Sicherheit: ViPRO.gms® 5 KRITIS nutzt TLS 1.3 und AES256-Verschlüsselung gemäß den Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Alle Kommunikationswege und Datenbankinhalte werden verschlüsselt, wodurch höchste Sicherheitsstandards erfüllt werden.Dezentrale Architektur: Die verteilte Architektur ohne dedizierte Server sorgt für besonders hohe Flexibilität, Verfügbarkeit und Sicherheit. Das System ist …