Hamburg, 18. Dezember 2014 - Die IT (Informationstechnik) bestimmt heute unser aller Leben, egal ob im Privatbereich, im Berufsleben oder selbst im Alltag. Kaum etwas, das heute nicht von Computern gesteuert wird und mittels Netzwerken „verdrahtet“ ist. Speziell Unternehmen kommen um den Punkt IT nicht herum. Egal ob Werbung, Mahnungen und Rechnungen, Angebote aller Art, Internetauftritte - ohne Computer und IT funktioniert längst kein Unternehmen mehr.
Was aber, wenn die IT zusammen bricht? Wenn das Unternehmen plötzlich nicht mehr erreichbar ist? …
… Software eines Unternehmens, das sogenannte Asset-Management, ist für viele Unternehmen mit hohem Aufwand verbunden. Insbesondere im Störungsfall sind schnelle Reaktionen vonnöten, damit die Ausfälle keine wirtschaftlichen Schäden verursachen. Die Netzlink Informationstechnik GmbH aus Braunschweig stellt mit HELPLINK AutoAsset eine IT-Servicelösung vor, die eine automatisierte Inventarisierung einer IT-Landschaft ermöglicht. Diese liefert eine exakte Inventarübersicht der installierten Hardware, Betriebssysteme, Applikationen und ein Echtzeit-Management-Dashboard …
OPTIMAL System-Beratung vertreibt die weltweit einzigen USB-Datensticks mit beiden Zertifikaten, FIPS und Common Criteria
Aachen, 15.12.2014.- Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeichnet zwei Kanguru Defender USB-Sticks mit dem BSI-Zertifikat und Common Criteria Stufe EAL2+ aus. Mit FIPS- und BSI-Zertifikat besitzen die hardwareverschlüsselten USB-Sticks die beiden höchsten Akkreditierungen und gelten als sicherste Flash-Datenspeicher der Welt. Im deutschsprachigen europäischen Raum ist Kanguru Defender exklusiv bei OPTIMAL …
… Richtlinie entfernt. Damit sind sie weder zur Gewährleistung verpflichtet, noch unterliegen sie der Meldepflicht.
• Gravierende Sicherheitslücken (Zero-Day-Vulnerabilities) sollen weiterhin nicht öffentlich gemacht werden. Laut dem Gesetzes-Entwurf hat das Bundesamt für Sicherheit in der Informationstechnik zwar die Aufgabe, Sicherheitslücken zu sammeln und auszuwerten, muss sie aber nicht publik machen.
• Keine Institution betreibt so viele kritische Sicherheitsstrukturen wie der Staat selbst. Dem Entwurf mangelt es jedoch sowohl an einer einheitlichen …
…
Das Modell ECN-380-QM87 ist dank der lüfterfreien Konzeption und triple Display Funktion ideal für abgesetzte Lösungen bei Digital Signage, POS/POI, Logistik-/ Umgebungsüberwachungs-Leitstellen, Flughäfen / Bahnhöfen, Industrie-Automation, Maschinensteuerung, Energie-/ Umwelttechnik und Informationstechnik Anwendungen. Der Box-PC besitzt die bei IPCs gewohnten Eigenschaften bezüglich Qualität, Langzeitverfügbarkeit und Betriebstemperaturbereich. Der Box-PC ist durch das Ganzmetallgehäuse für den rauen Betrieb konzipiert und bietet einen weiten …
Braunschweig, im November 2014 — Die Netzlink Informationstechnik GmbH nutzt jetzt auch die IT-Lösungen aus der Open Cloud Alliance, einem Partnernetzwerk von Providern, Softwareherstellern und Systemintegratoren. Insbesondere für den Mittelstand bietet die Open Cloud Alliance eine Infrastruktur, die hohe Kundenanforderungen in Sachen Sicherheit, Integration und Compliance erfüllt. Der Managed Service Provider Netzlink investiert in seine Cloud Infrastruktur und stärkt damit seine Position im europäischen IT-Markt.
„Unser Ziel ist es, mittelständischen …
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die aktuelle Firmware Version 3.3 der atmedia Verschlüsselungsgeräte für die Übertragung von Verschlusssachen (VS-NfD) evaluiert und zugelassen.
Mit der aktuell zugelassenen Firmware können die atmedia Verschlüsselungsgeräte jetzt neben Layer 2 Ethernet Netzwerken auch Verbindungen über beliebige MPLS, IPv4 oder IPv6 Netze von wenigen MBit/s bis zu 10 GBit/s einfach und sehr effizient absichern. Der IP Modus eignet sich besonders zur Verschlüsselung von Funk- oder Satellitenverbindungen, …
… „Allianz für Cyber-Sicherheit“ (ACS) und somit Mitgestalter einer bundesweiten Plattform zum Austausch und zur Diskussion aktueller Entwicklungen in der Informationssicherheit.
Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) gegründet wurde. Sie verfolgt das Ziel, aktuelle und valide Informationen flächendeckend bereitzustellen und hat eine Meldestelle für Sicherheitsvorfälle …
… bestehen oft vielfältige Schwächen, die im Problemfall erhebliche Auswirkungen auf die Geschäftstätigkeit haben können. Sie können vor allem in Unternehmensverhältnissen mit einer hohen Komplexität der Geschäftsprozesse und großen Abhängigkeit von der Informationstechnik entstehen. Zu typischen Notfallsituationen gehören beispielsweise gravierende IT-Schäden, Feuer oder der plötzliche Ausfall wichtiger IT-Provider.
„Im Bewusstsein vieler und selbst großer IT-Organisationen kommen weitreichende Notfälle praktisch nicht vor, dementsprechend ist auch …
Die neu gestaltete Benutzeroberfläche sowie effiziente Tools sorgen für eine professionelle und hochverfügbare IT-Überwachung im Rahmen des IT-Service Konzepts HELPLINK
Braunschweig, im September 2014 — Die Netzlink Informationstechnik GmbH aus Braunschweig hat das Modul HELPLINK AutoAlert umfassend überarbeitet und neue Features zur professionellen und hochverfügbaren IT-Überwachung implementiert. HELPLINK AutoAlert ist ein durchgängiges Monitoring-System, das den Kunden frühzeitig und automatisch über Störungen der IT-Umgebung informiert und …
… of Global Consulting & Support von SECUDE, referiert zum Thema "Sicherheit für Daten aus dem SAP-System: Wie klassifizieren und schützen Sie aus SAP exportierte Daten?"
Weitere Fach-Vorträge werden von Vertretern des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aus Bonn und der DATEV eG aus Nürnberg gehalten. Isabel Münch (BSI) spricht über "Cybersicherheit - reale Bedrohung und Schutzkonzepte" und Dr. Thomas Lohre (DATEV) erklärt, worauf Auftragsdatenverarbeiter bei Auditprozessen von Datenschutzmaßnahmen achten sollten. Der …
… Christian König, Abaco Soft e. K., Alzenau
Schriftführer: Sascha Breithecker, Desk GmbH, Eschenburg
Beisitzer:
Bernd Essen, BWL Systemhaus - Gesellschaft für betriebswirtschaftliche Lösungen mbH, Aachen
Edgar Sigrist, PC-Tutor IT-Systemhaus GmbH, Schöneiche bei Berlin
Rainer Spickermann, netstyle Informationstechnik GmbH, Kreuztal
Hintergrund: Der BPM e. V.
Gegründet wurde der Verein Business Partner Mittelstandssoftware (kurz: BPM) vor drei Jahren von 23 Sage Business Partnern. Gemeinsam wollte man sich gegen einseitige Herstellerbedingungen zur Wehr …
… Darmstadt. Den Eröffnungsvortrag hielt Airbus-CIO Guus Dekkers, der Einblicke in die tatsächliche IT-Bedrohungslage für Unternehmen gab. Weitere Ehrengäste der Veranstaltung waren Michael Hange, Präsident des Bundesamts für Sicherheit in der Informationstechnik, Mira Mezini, Vizepräsidentin der Technischen Universität Darmstadt, Jochen Partsch, Oberbürgermeister der Stadt Darmstadt, Arnd Steinmetz, Vizepräsident der Hochschule Darmstadt, Alexander Verl, Vorstand der Fraunhofer-Gesellschaft sowie Brigitte Zypries, parlamentarische Staatssekretärin …
… IT auf die Zukunft der Produktentstehung mit all seinen Vorteilen, Problemen und Lösungsansätzen. Prof. Dr.-Ing. Rainer Stark, Leiter des Geschäftsfeldes Virtuelle Produktentstehung des Fraunhofer Instituts für Produktionsanlagen und Konstruktionstechnik und Leiter des Fachgebietes Industrielle Informationstechnik der Technischen Universität Berlin unterstrich: „Künftig wird sich die Industrie mit ihrem klassischen Produkt- dem Systemdenken stellen müssen, will sie mit ihren Produkten die Märkte von morgen erreichen.“ Produkte von morgen seien vor …
Ahaus. Nachdem die ersten beiden SharePoint Brunches in Paderborn und Dortmund ein voller Erfolg waren, hat die amexus Informationstechnik zwei weitere Veranstaltungen geplant. Am 08. Oktober 2014 findet der erste SharePoint Brunch in Hamburg statt, am 22. Oktober 2014 in Köln. In ungezwungener Atmosphäre erfahren die Teilnehmer wichtige Neuigkeiten rund um Microsoft SharePoint und dessen Erweiterungsmöglichkeiten.
Das Vortragsprogramm sieht neben einem Überblick zu Microsoft SharePoint insbesondere die Themen Projektmanagement, sowie Workflows …
… ZDF, Ravensburger oder das Goethe-Institut.
TYPO3 ist das Content-Management-System (CMS), das besonders in Europa häufig bei der Redaktion von Webseiten eingesetzt wird. Dass es auch in Sachen Datensicherheit führend ist, bescheinigt eine Studie des Bundesamts für Sicherheit in der Informationstechnik (BSI). Das BSI interessierte sich für dieses und andere CMS, da sie eine erste Angriffsstelle auf interne Netzwerke von Unternehmen sein können. Die hohe Datensicherheit sei auch der Grund dafür, dass 3m5. die meisten Projekte mit TYPO3 umsetze, …
Fraunhofer SIT veröffentlicht Positionspapier mit Lösungsansätzen zu IT-Sicherheit für die Industrie 4.0
Wie lässt sich ausreichende IT-Sicherheit für die Industrie der Zukunft erreichen? Diese Frage diskutierten Experten aus Industrie und Informationstechnik in einem Fachgespräch im Kloster Eberbach. Ausgehend von den wesentlichen Herausforderungen erarbeiteten die Teilnehmer konkrete Lösungsvorschläge. Hierzu gehören unter anderem Security by Design-Methoden für das industrielle Umfeld, konkrete Bauanleitungen und Mindeststandards für Anlagen …
Ahaus. Am 18.08.2014 hat die amexus Informationstechnik aus Ahaus den offiziellen Titel des Nintex Schulungspartners erhalten. Damit ist amexus einer der wenigen deutschen Partner, die offiziell zur Durchführung von Schulungen für Nintex Workflow und Nintex Forms zertifiziert sind. Die amexus bietet damit ein Schulungsprogramm sowohl für Nintex Workflow als auch für Nintex Forms an verschiedenen Standorten an. Die Trainings werden sowohl in Deutsch als auch in Englisch angeboten, spezielle Schulungsunterlagen stehen zur Verfügung.
„Als Reaktion …
… Ltd.-Experten für Notfallplanung und Notfallmanagement als Erweiterung zu INDART Professional® ein Modul zur Erstellung eines ISMS auf Basis von IT-Grundschutz und der ISO 27001.
Entstehungshintergrund der Softwareentwicklung
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) unterstützte Unternehmen und Behörden seit 1998 mit seinem sogenannten „GSTOOL“ (Grundschutztool) beim Erstellen, Verwalten und Fortschreiben von IT-Sicherheitskonzepten entsprechend dem IT-Grundschutz in der vom ihm effizient geforderten Form. Seit 2008 vom BSI …
… jedes Jahr präsentieren zertifizierte ELO Business-Partner am Stand ihre praxiserprobten Branchenlösungen, darunter Actiware GmbH, Cancom GmbH, Comretix GmbH, Gerling Consulting GmbH, Gigatrade Network GmbH, Holme & co Computersysteme + Lösungen GmbH, id-netsolutions GmbH, Informationstechnik Klumpp GmbH, it.conex GmbH, Konica Minolta Business Solutions Deutschland GmbH, Medialine enterprise IT solutions GmbH, MR Datentechnik Vertriebs- u. Service GmbH, n-komm GmbH, OMNI PC Systemintegration GmbH, SideStep Business-Solutions GmbH, SoftMate GmbH …
… Wahlsoftware POLYAS ist ein Produkt der Micromata GmbH, dessen Vertrieb seit 2012 in den Händen der POLYAS GmbH liegt. POLYAS ist das erste digitale Wahlsystem überhaupt, das auf Basis des „Schutzprofils für Onlinewahlprodukte“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt wurde und damit dem international geltenden Standard der Common Criteria entspricht. Bis heute wurden mit POLYAS rund 2.2 Mio. Stimmen über das Internet abgegeben.
*Bekannt wurde POLYAS auch durch die Juniorwahlen, die seit 1999 begleitend zu regulären …
… KRITIS und IT-Sicherheit soll der IT-Sicherheitskatalog weiterhin die Einführung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001 sowie dessen Zertifizierung vorsehen.
Die Sicherheitsrichtlinie, die der IT-Planungsrat auf dem IT-Grundschutz-Katalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für Bund und Länder bereits verabschiedet hatte, soll nun auch als Grundlage für den IT-Sicherheitskatalog bei den Energieversorgern greifen. Als erleichternd und vorteilhaft für die Energieversorger und KRITIS gilt die …
… die Art der Speicherung in den Webservern der Seitenanbieter das Problem zu sein.
Passwörter können in dieser monströsen Größenordnung nur gestohlen werden, wenn sie unverschlüsselt gespeichert sind oder die Verschlüsselung unsicher ist. Das Bundesamt für Sicherheit in der Informationstechnik ruft deshalb die Anbieter von Online-Diensten zu Recht dazu auf, mehr für die Sicherheit ihrer Systeme und die Sicherheit der Kundendaten zu tun.
Oliver Dehning, Leiter der TeleTrusT-AG "Cloud Security": "Eine bessere Schutzvorkehrung ist es, das Passwort …
… ein Ausdruck dafür, dass sowohl unsere Kompetenz wie auch unser Engagement für Cyber-Sicherheit anerkannt werden“, sagt Dr. Volker Scheidemann, Direktor Marketing & Personalwesen bei apsec. Auf Betreiben des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e.V. (Bitkom) wurde die Allianz 2012 gegründet, um Unternehmen in Deutschland widerstandsfähiger gegen Cyber-Attacken und Wirtschaftsspionage zu machen. Knapp 600 Mitglieder arbeiten derzeit innerhalb …
… bei der Verwendung von IaaS (Infrastructure as a Service) Cloud Services". Der VDE Rhein-Main verleiht den mit 500 Euro dotierten Preis zweimal pro Jahr für die besten Abschlussarbeiten der Hochschule in den Bereichen Elektrotechnik und Informationstechnik, um hervorragende Leistungen auf technisch-wissenschaftlichem Gebiet anzuerkennen, den Nachwuchs zu motivieren und ein Zeichen für die gesellschaftliche Bedeutung von Ingenieur(inn)en und ihrer Arbeit zu setzen.
Der Preisträger Johannes Bouché arbeitete während seines Studiums in der Forschungsgruppe …
… außerdem die Möglichkeit, weitgehend automatisch mit geringem manuellem Aufwand valide PDF/UA-Dokumente generieren zu lassen. Wer als Unternehmen darauf angewiesen ist, seine Kundenkorrespondenz allgemein zugänglich zu machen, etwa im Sinne der „Barrierefreie Informationstechnik-Verordnung“ (BITV), bekommt mit der Compart-Lösung die entsprechende technologische Unterstützung.
Insgesamt weist das neue Release eine wesentlich höhere Benutzerfreundlichkeit auf. Immer mehr Funktionalitäten lassen sich über einfache Assistenten einrichten und sind daher …
Ahaus. Nintex hat die Preise für seine Lizenzen seit dem 01. Juli 2014 um 15% erhöht. Das Ahauser IT-Unternehmen amexus Informationstechnik GmbH & Co. KG verzichtet zunächst auf die Weitergabe der gestiegenen Lizenzkosten an seine Kunden. amexus erhöht die Lizenzpreise erst am 01. September! Deshalb nutzen Sie jetzt Ihre Chance!
Endkunden, die am Erwerb einer entsprechenden Basis-Lizenz interessiert sind, sollten deshalb jetzt handeln und noch bis Ende August die passende Lizenz zum alten Preis bestellen. Bei einer SharePoint Farm mit zwei …
… Schwerpunkt des Seminars ist es, die Teilnehmer für eine kritische Analyse ihrer administrativen Geschäftsprozesse vorzubereiten und Lösungen für einen sicheren Umgang in Administratorenfragen zu finden. In den meisten Anwendungsbereichen der Informationstechnik erfolgt die Nachvollziehbarkeit sowie persönliche Zuordnung von Administratorenhandlungen durch die Nutzung eines spezifischen Zugriffskontrollsystems. „Trotz gängiger Sicherheitsvorkehrungen ist es mit ein wenig Sachkenntnis möglich, administrative Handlungen durch Änderungen der Log-Einträge …
Obwohl ein Pflichtprogramm der Unternehmen, werden mögliche Gefährdungen der Informationstechnik nicht kontinuierlich ermittelt. Nach den Beobachtungen der mikado ag finden solche Risikoanalysen häufig nur punktuell oder ohne klare Systematik statt. Dabei ist eine präzise Kenntnis des Gefährdungspotenzials die Grundlage für ein bedarfsgerechtes Risikomanagement. Robert Hellwig, IT-Security-Analyst des Beratungshauses, hat Eckpunkte einer systematischen Risikoanalyse zusammengestellt:
• Kenntnis der rechtlichen Anforderungen:
Die rechtlichen Bedingungen …
IT-Unternehmen geben Partnerschaft bekannt und setzen auf höchste Sicherheitsstandards ihrer Kunden
Braunschweig, im Juli 2014 — Der IT-Dienstleister Netzlink Informationstechnik GmbH und das Unternehmen Rohde & Schwarz SIT, führender deutscher Anbieter für Sicherheitslösungen in IT und Telekommunikation, haben eine Sicherheitspartnerschaft vereinbart. Ab sofort können Netzlink-Kunden ihre Netzwerkverbindungen mit der Sicherheitslösung R&S®SITLine ETH des IT-Spezialisten absichern. Der Vorteil: Die strengen deutschen Datenschutzstandards …
… Channel-Partner und wollen diesen Partnern – und ihren Kunden – weiterhin ein erstklassiges Produkt für die Umwandlung der heutigen Rechenzentren anbieten“, sagte Mitch Breen, SVP of Global Sales, SimpliVity. „Wir haben es uns zur Aufgabe gemacht, die Informationstechnik zu vereinfachen, und wir möchten unseren Partnern ein Gefühl für diese überzeugende Lösung vermitteln, indem wir ihnen die Zusammenarbeit mit uns erleichtern.“
Statements von Channel-Partnern
Steve Johnson, President, Corus360
„SimpliVity hat die Messlatte mit dem neuen PartnerProgramm …
… grafischen Fortschrittsbalken oder mit dynamischen Tachoelementen dargestellt.
Philipp Schmidt leitet das neue Competence Center
Philipp Schmidt ist Leiter des Competence Center Smart Mobile Solutions bei der COPA-DATA GmbH. Er studierte an der RWTH Aachen Elektrotechnik und Informationstechnik und sammelte in verschiedenen Firmen Praxiserfahrung. Bei COPA-DATA bekleidete Philipp Schmidt zunächst die Position eines Technical Consultants und betreute am Standort Köln die Kunden im Norden Deutschlands in allen technischen Fragen. In seiner neuen …
… Wartungsarbeiten an den Systemen selbst vorgenommen werden. Doch dafür fehlt oft das Personal. Eine Veränderung der IT-Services ist für reibungslose Prozesse in KMUs und zufriedene Kunden zwingend vonnöten“, erklärt Sven-Ove Wähling, Geschäftsführer der Netzlink Informationstechnik GmbH. Das Unternehmen entwickelte auf Basis der gestiegenen Anforderungen von KMUs und für einen reibungslosen IT-Betrieb in Unternehmen, das von IT-Spezialisten betreute IT-Servicekonzept HELPLINK, dessen ADMIN-Modul den Bereich Wartung und regelmäßige Systemadministration …
… als 65 Jahren steht der Name Sennheiser für Qualitätsprodukte, echten Klang und maßgeschneiderte Lösungen, wenn es um Aufnahme, Übertragung und Klangwiedergabe geht.
Das heutige Produktportfolio reicht von drahtgebundenen bzw. drahtlosen Mikrofon- und
Monitorsystemen über die Konferenz- und Informationstechnik bis hin zu Audiologie-Produkten sowie Headsets für die Luftfahrt.
Mit einem Jahresumsatz von 584,4 Millionen Euro in 2012 und weltweit 2.329 Mitarbeitern (davon 1.226 in Deutschland und 1.103 im Ausland) zählt Sennheiser zu den Big Playern …
Die Allianz für Cyber-Sicherheit ist eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) gegründet wurde.
Der Leitfaden dient der Sensibilisierung von SAP-Verantwortlichen und zeigt oft übersehene Angriffsflächen in SAP-Systemen auf. Diese werden an Beispielen verständlich beschrieben. So wird das Gefährdungspotential von kritischen Berechtigungen, Standardzugangsdaten, der RFC-Schnittstelle und unverschlüsselter …
… ist die Prozedur zu kompliziert, wird sie nicht konsequent angewendet und bietet nicht die gewünschte Sicherheit.“, gibt Carsten Christian Vossel, Inhaber und Geschäftsführer der CCVOSSEL GmbH, zu bedenken.
So hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) über Sicherheitslücken durch Programmierfehler in der Verschlüsselungssoftware OpenSSL informiert. Es gibt demnach einen realen Grund zur Besorgnis: Das Ausspähen von Passwörtern ist für Hacker einfach möglich.
„Somit sind zusätzliche Verfahren für die sichere Authentifizierung …
… 2002 ist ein Gleichstellungsgesetz für behinderte Menschen in Kraft getreten. Dieses Gesetz soll dafür sorgen, dass Menschen mit Behinderung die gleichen Chancen erhalten und am gesellschaftlichen Leben teil haben können wie Menschen ohne Behinderung. In § 11 Barrierefreie Informationstechnik werden zumindest alle Behörden dazu verplichtet ihre Webseiten und Programme barrierefrei zu gestalten. Unternehmen sollten dies tun, sind aber nicht dazu verplichtet.
Da für viele Menschen mit Behinderung die Nutzung der EDV die einzige Möglichkeit ist mit …
Mit FiscalProtect haben die Unternehmen ein Tool zur dauerhaften Archivierung von Kassendaten nach GDPdU entwickelt
Braunschweig, im Mai 2014 — Die Netzlink Informationstechnik GmbH hat heute die Partnerschaft mit TOSHIBA TEC, führender Anbieter von Komplettlösungen für den POS im Handel und der Gastronomie, bekanntgegeben. Im Mittelpunkt der Partnerschaft steht dabei die Lösung FiscalProtect. Das Produkt von TOSHIBA wurde in Zusammenarbeit mit Netzlink entwickelt und gewährleistet die dauerhafte Archivierung von Kassendaten nach GDPdU (Grundsätze …
Das zertifizierte Handbuch erleichtert die Anwendung des Projektmanagement-Standards in der Praxis.
München, 26. Mai 2014. Der IT-Dienstleister und Branchenspezialist msg und die TÜV Informationstechnik GmbH, TÜV NORD GROUP (TÜViT), haben gemeinsam ein Methodenhandbuch zur Durchführung von IT-Projekten für die Bundesanstalt für
IT-Dienstleistungen (DLZ-IT) entwickelt. WEIT e.V. hat als zuständige Zertifizierungsinstanz die Konformität des Methodenhandbuchs mit dem V-Modell XT bestätigt. Damit liegt erstmals eine zertifizierte Prozessbeschreibung …
… Agenda zuständige Vizepräsidentin der Kommission. So sollen Betreiber sogenannter kritischer Infrastrukturen "große Sicherheitsvorfälle" - also Fälle von Cyberkriminalität - melden. Als kritische Infrastrukturen gelten nach Definition des Bundesamts für Sicherheit in der Informationstechnik (BSI) Einrichtungen und Organisationen in den Bereichen Finanzdienste, Verkehr, Energie und Gesundheitswesen. Der IT-Branchenverband Bitkom und der Bundesverband der Deutschen Industrie (BDI) kritisieren die Pläne. Eine Ausweitung der Meldepflichten sei nicht …
… sowie Webanwendungen geboten. Keylogger haben nach dem Einsatz des Systems kaum mehr eine Chance, Passwörter zu stehlen.
Wie die jüngsten Fälle von Identitätsdiebstahl klar verdeutlichen, bei denen nach Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gleich mehrere Millionen Zugangsdaten für E-Mail-Konten durch Bot-Netze geklaut wurden, bieten bisherige Anmeldeverfahren mittels Benutzernamen und Passwort keine ausreichende Sicherheit mehr. So genügt bereits ein versehentlicher Klick auf einen vermeintlich sicher geglaubten …
… verarbeiteten Daten zu achten. Ein Gesamtsystem für die Messdatenerfassung, die Gateway-Administration und das IT-Security-Management wird benötigt, um die Vorgaben der Messsystemverordnung (MsysV) und der technischen Richtlinie TR-03109 des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu erfüllen. Eine weitere grundlegende Voraussetzung ist die Zertifizierung nach ISO 27001 und dem BSI-Grundschutz. „Wir bieten Energieversorgern und Stadtwerken - in Abhängigkeit der noch ausstehenden Verrechtlichung der notwendigen Verordnungen - zukünftig …
… Informationswirtschaft, Telekommunikation und neue Medien (Bitkom) – bereits Datenverluste zu beklagen. Erschwerend für die Ermittler kommt hinzu, dass ein Teil der Betroffenen die Cyber-Attacken nicht öffentlich macht.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) will deshalb gemeinsam mit dem Branchenverband Bitkom entsprechende Meldestrukturen aufbauen, die gezielte Ermittlungen gegen Vorgehensweisen bei Cyber-Kriminalität ermöglichen. BSI-Präsident Michael Hange hat hinsichtlich der Bedrohung durch Cyber-Attacken erklärt: "In der …
… aus oder ein Virus nistet sich im System ein. Der alltägliche Umgang mit dem World Wide Web lässt viele private Nutzer, aber auch Unternehmen, die Gefahren auf die leichte Schulter nehmen. In einer Umfrage des Bundesamtes für Sicherheit in der Informationstechnik (BSI) gaben mehr als 50 Prozent der Befragten an, dass das Problem IT-Sicherheit für sie im Alltag keine besondere Rolle spielt.
Bei mittelständischen Unternehmen ist diese Sorglosigkeit nicht weniger ausgeprägt. Eine GfK-Umfrage im Auftrag der Zurich Versicherung ergab, dass der Mittelstand …
Am 04. Juni 2014 findet der erste SharePoint Brunch der amexus Informationstechnik in Ostwestfalen statt. In ungezwungener Atmosphäre erfahren die Teilnehmer wichtige Neuigkeiten rund um Microsoft SharePoint und dessen Erweiterungsmöglichkeiten.
Das Vortragsprogramm sieht neben einem Überblick zu Microsoft SharePoint insbesondere die Themen Intranet, sowie Workflows und Formulare vor. Die amexus zeigt anhand eines konkreten Beispiels den Aufbau eines Intranets innerhalb von 30 Minuten. Anschließend werden die Möglichkeiten des graphischen Workflow …
… Täuber. „Die sensiblen Daten verbleiben auf dem Server.“ Aus diesem Grund ist bereits über eine Internetanbindung mit niedriger Geschwindigkeit zuverlässiges und flüssiges Arbeiten mit Agenda ASP möglich. Das Agenda-Rechenzentrum selbst erfüllt die Maßgaben des Bundesamtes für Sicherheit in der Informationstechnik mit erhöhtem Schutzbedarf. Durch den Standort in Deutschland entspricht es den strengen Vorgaben der deutschen Datenschutzgesetzgebung. Es ist nach ISO/IEC 27001, ISO/IEC 20000-1 und eco Datacenter Star Audit – Five Stars zertifiziert.
… aufwendige Tests, die einen reibungslosen Betrieb in der Praxis gewährleisten sollen. Um alle gesetzlichen Bestimmungen zu erfüllen, befindet sich das devolo smart meter gateway derzeit in Evaluation beim Bundesamt für Sicherheit in der Informationstechnik (BSI). Die Entwicklung des devolo Smart Meter Gateways erfolgt im SPIDER-Projekt mit namhaften Partnern von Unternehmen, Forschungseinrichtungen und Hochschulen. Weitere Informationen zu diesem Projekt finden Sie unter www.spider-smartmetergateway.de.
„Das Unternehmen KISTERS steht für jahrelange …
… Jahren Erfahrung in der Qualitätssicherung fokussiert er sich derzeit auf das agile Management und die Implementierung und Verbesserung von agilen Methoden auf Unternehmensebene.
Marcus Schauber: Zentraler Prozessmanager Test DB Systel GmbH, hat nach dem Studium der Informationstechnik international Erfahrung als ERP-Berater gesammelt. Seit vier Jahren arbeitet er nun als zentraler Prozessmanager und entwickelt den Test-Prozess der DB Systel weiter.
Jens Kappe: Leiter für Programm- und Requirementsmanagement bei OTTO, war der Gesamtprojektleiter des …
… zeitgemäße Ergänzung zu den klassischen Wahlformen, und zwar unter Berücksichtigung aller verbindlichen Wahlrechtsgrundsätze und unter Einhaltung höchster Sicherheitsstandards. POLYAS wurde auf der Basis des »Schutzprofils für Onlinewahlen« des Bundesamtes für Sicherheit in der Informationstechnik (BSI) entwickelt. Damit ist es das erste und einzige digitale Wahlsystem überhaupt, das dem international geltenden Standard der »Common Criteria« entspricht.
Das System nutzt ein ganzes Spektrum innovativer Sicherungsverfahren, um die Vertraulichkeit jedes …