Bisher wurde nur eine Cloud-TSE vom Bundesamt für Sicherheit in der Informationstechnik (BSI) vollständig zertifiziert. Für Unternehmen ohne zertifizierte Lösung stellt das ein nicht kalkulierbares Risiko dar. Der Berliner Kassensystem Anbieter SimplyDelivery bietet seinen Kunden einen rechtssicheren Betrieb des Kassensystems mit automatisierter Installation der Cloud-TSE vom Partner Deutsche Fiskal. Nach dem Kassengesetz besteht für Unternehmer die Pflicht, elektronische Aufzeichnungssysteme (z.B. Kassen) durch eine zertifizierte manipulationssichere …
… bestätigt wurde. Prowise bietet sichere Bildungslösungen für DeutschlandMit der nun erhaltenen Zertifizierung durch das AV-Test Institut, sowie der ISO 27001-Zertifizierung und einer baldigen offiziellen Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik (kurz: BSI) kann Prowise seinen Schwerpunkt auf sichere Bildungslösungen untermauern: "Es gibt keinen anderen Touchscreen-Anbieter auf dem Bildungsmarkt in Deutschland, der die gleichen unabhängigen Datenschutz- und Sicherheitszertifikate anbieten kann", erklärt Entwicklungsleiter …
… diese verantwortungsvoll entwickelt und eingesetzt werden? Mit dem Grundlagenseminar „Ethik und KI“ bietet die Integrata Stiftung für humane Nutzung der IT ab April 2021 InformatikerInnen und IngenieurInnen ein innovatives und praxisorientiertes Weiterbildungsprogramm an.Ob in der Informationstechnik, im Maschinenbau, im Gesundheits- oder Bankenwesen: Anwendungen mit KI werden bereits heute in vielen Branchen eingesetzt. Aufgrund der schier unbegrenzten Einsatzmöglichkeiten der Technik wird es zukünftig kaum noch Bereiche geben, in denen KI keine …
SCHÄFER Lochbleche produziert Speziallochbleche für IT-RacksNeunkirchen, 10. Dezember 2020. In der Informationstechnik sind Lochbleche unentbehrlich geworden, weil die Nachfrage an IT-Leistung permanent steigt und damit die Anforderungen an die Kühlung der IT-Komponenten kontinuierlich strenger werden. Die Vorgaben an die Zugriffssicherheit und den Berührungsschutz erschweren diese Aufgabe. Deshalb benötigen Hersteller von IT-Racks Lochbleche mit „offenen Flächen“ – im Fachjargon „freier Querschnitt“ genannt – von über 80 Prozent. In anderen Worten: …
… Abhängigkeiten ihres Informationsverbundes komplett abbilden. Es werden Funktionen bereitgestellt, die, auf Basis dieser Strukturanalyse, die Schutzbedarfsfeststellung erheblich vereinfachen. Die Schutzbedarfsfeststellung ist nach den Richtlinien des Bundesamts für Sicherheit in der Informationstechnik (BSI) ein wichtiger Teil des IT-Grundschutzes. „Mit dem GRC-COCKPIT können jetzt anhand der drei Standard-Schutzziele Integrität, Vertraulichkeit und Verfügbarkeit alle Unternehmens-Assets bewertet und deren Schutzbedarf dokumentiert werden“, berichtet Ingo …
Neuer DsiN-Beirat setzt Schwerpunkt auf digitale Teilhabe: 21 Prozent der Verbraucher:innen sind digital überfordert, 68,5 Prozent für leichtere IT-Sicherheitseinstellungen.
Berlin, 11.11.2020 – Pia Karger, Leiterin der Abteilung Digitale Gesellschaft und Informationstechnik im Bundesinnenministerium, ist zur neuen Vorsitzenden des Beirats von Deutschland sicher im Netz (DsiN) gewählt worden. Das Gremium begleitet den Verein in seiner Aufklärungs- und Informationsarbeit für eine sichere Nutzung von digitalen Diensten und Technologien. „Viele Menschen …
… Germany“ des TeleTrust-IT-Bundesverbandes IT-Sicherheit e.V. Der neue Stand-alone-Messenger ist zudem genauso abgesichert wie SecurePIM und basiert auf SERA, einem plattformübergreifenden Security-Framework für sichere Applikationen, das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für die Systemlösung SecurePIM Government SDS zugelassen ist. Die Funktion Videotelefonie ist darüber hinaus ab sofort auch für den in SecurePIM integrierten Messenger verfügbar.
Diese Presseinformation kann auch unter www.pr-com.de/virtual_solution …
München, 9. September 2020 - Virtual Solution hat vom Bundesamt für Informationstechnik (BSI) die Freigabeempfehlung für den Einsatz der mobilen Kommunikationslösung SecurePIM Government SDS auf Android-Smartphones und -Tablets erhalten. Damit können jetzt Informationen bis zum Geheimhaltungsgrad „VERSCHLUSSSACHE – NUR FÜR DEN DIENSTGEBRAUCH“ (VS-NfD) auf den beiden mobilen Betriebssystemen Android und iOS übertragen und verarbeitet werden.
Für den Einsatz auf iPhones und iPads hat SecurePIM Government SDS seine Zuverlässigkeit bereits bewiesen. …
WEROCK Technologies GmbH aus Pforzheim, innovativer Anbieter von industriellen Informationstechnik- und Bildverarbeitungssystemen, gibt die Gründung des Unternehmens bekannt und präsentiert mit der Bodycam „Impakt BC200“ das erste Produkt. Der Hersteller spezialisiert sich auf moderne IT-Systeme für Anwendungsgebiete mit besonderen Anforderungen.
WEROCK wurde mit dem Ziel gegründet, den Helden des Alltags moderne und leistungsfähige Technologien an die Hand zu geben und gleichzeitig die negativen Auswirkungen der Produktion von Elektronik auf die …
… Jugendlichen und Interessierten einen direkten Einblick in den vielseitigen IT-Bereich gewähren zu können. Dadurch sollen auch junge Frauen für den eher Männer-dominierten Berufszweig begeistert werden und das Potenzial der Branche erkennen. Da die Handgriffe in der Informationstechnik meist universell funktionieren, begrüßt Mahr EDV auch die Initiative internationaler Bewerber und hofft, so wieder eine Erfolgsgeschichte wie die von Ajdyn Kerimov erzählen zu können: Bereits seit 17 Jahren unterstützt der aus Aserbaidschan stammende IT-Experte das …
… dokumentieren, dass sämtliche aktuellen, regulatorischen und prozessualen Anforderungen an Finanzanwendungen an die Managed Services bei DIAMOS erfüllt werden. Dies umfasst auch die Vorgaben und Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sowie internationale Standards.
„Durch die jährlichen Testierungen des DIAMOS Rechenzentrums bestätigen wir unseren Kunden eine sichere und komfortable Auslagerung ihres Systembetriebs. Hierbei achten wir unter anderem auf bankenkonforme Sicherheitsstandards, geprüfte Kontrollverfahren …
… wie Vor-Ort-Meetings und sparen dabei Reisekosten sowie Zeit – wenn die Rahmenbedingungen stimmen.
Repräsentativer Branchen-Querschnitt
Wie gut funktioniert die Arbeit im Home-Office? Dieser Frage geht seit dem 1. April 2020 das Fraunhofer-Institut für Angewandte Informationstechnik (FIT) in einer Studie nach. Mehr als 2.000 Personen aus Forschung und Entwicklung, Dienstleistung, produzierendes/verarbeitendes Gewerbe, Finanzen und Versicherung, Erziehung, Unterricht und weiteren Branchen haben bisher daran teilgenommen.
79 Prozent der Frauen sowie …
… SCHÄFER IT-Systems seinen Service für Rechenzentren erweitert. Unter der Eigenmarke iQdata wird im Segment „Service“ nun zusätzlich „RZ-Reinigung“ angeboten. Der neue Service ist die Antwort auf die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) im aktuellen IT-Grundschutz-Kompendium beschriebenen Gefahren für Rechenzentren und Serverräume durch Verschmutzung, Staub und Korrosion. Von den positiven Auswirkungen der ganzheitlichen Pflege profitieren Betreiber, Kunden und Versicherungsgesellschaften gleichermaßen.
Mit iQdata bietet der …
… betreibt eine proprietäre Trading-Engine, die an mehrere Krypto-Handelsplätze angeschlossen ist. Diese ist auf automatisierte Arbitrage spezialisiert. Beim GRC-Management war dem Unternehmen die Konformität zur international angesehenen IT-Sicherheit des Bundesamtes für Sicherheit in der Informationstechnik (BSI) besonders wichtig. Die Software-Lösung GRC-COCKPIT der SAVISCON GmbH bietet jedoch noch weit mehr. So arbeiten alle im Compliance-Management Prozess involvierten Mitarbeiter mit digitalisierten Vorgängen und Abläufen, und das zentral in einem …
… November 2016. Eine aktualisierte Version folgte im Mai 2018. Die jetzige 3. Auflage stellt eine überarbeitete und erweiterte Neuveröffentlichung dar.
Zentrale Aussagen des Buches: Mit dem Cloud Computing haben wir einen der wichtigsten derzeitigen Trends in der Informationstechnik vor uns. Die öffentliche Aufmerksamkeit über diese Innovation wird sehr oft beherrscht von den Aktivitäten sehr großer IT-Konzerne, die meist in Nordamerika oder Ostasien beheimatet sind. Sicherlich kann die Cloud-Technologie dazu verwendet werden, um mächtige, weltumspannende …
… europäischen Ländern installiert hat, darunter Island, die Niederlande, Norwegen und Schweden.
Die CEM-Lösung ist ab sofort verfügbar und entspricht den wesentlichen Datenrichtlinien wie DSGVO, ISO 27001 und die C5-Zertifizierung gemäß Bundesamt für Sicherheit in der Informationstechnik (BSI) in Deutschland.
Siemens und Finastra sprechen auf dem Launch-Event am 17. Juni
Everbridge zeigt die – in Europa neue – CEM-Lösung am 17. Juni während eines speziellen virtuellen Gipfeltreffens (https://cem-europe.everbridge.com). Simon Paris, CEO des Fintech-Unternehmens …
… Wirkungsvolle Abhilfe bietet das Refurbishing von Verbraucherendgeräten wie Routern und Set-Top-Boxen im Land selbst. Wer in der Netz- und Telcowirtschaft auf das Recyclen und Wiederaufbereiten von Hardware setzt, macht sich unabhängig von weltweiten Warenströmen.Informationstechnik und Telekommunikation gehören zu den kritischen Infrastrukturen (KRITIS) bei Pandemien. Sie sind von zentraler Bedeutung für die Aufrechterhaltung gesellschaftlicher Funktionen sowie der Wirtschaft. Durch die Kooperation mit weltweiten Hardware-Herstellern ist die Netz- und …
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Zulassung für die iOS-Version der hochsicheren Kommunikationslösung SecurePIM Government SDS von Virtual Solution bis Februar 2023 verlängert. Die VS-NfD-zugelassene Lösung ist jetzt noch benutzerfreundlicher und unterstützt neueste Standards wie das PACE-Protokoll.
Im Auftrag des BSI hat Virtual Solution das Produkt SecurePIM Government SDS entwickelt, damit Behördenmitarbeiter mit Daten bis zum Geheimhaltungsgrad „Verschlusssache – nur für den Dienstgebrauch“, kurz VS-NfD, …
… so Timo Büchner.
Als Herr Büchner damals seinen ersten PC erhielt, war ihm bewusst, dass dies und alles was damit zusammenhängt für Ihn den ultimativen Spaß bedeutet. So entschloss er sich zu späterer Zeit nach allgemeinem Abitur im Fachgymnasium Informationstechnik und Abschluss seines Master of Science in Anwendungsinformatik, ein eigenes Unternehmen zu gründen.
Mein Leitspruch: „GUTES noch BESSER zu machen“ begleitet uns zu jeder Zeit und ist seitdem unsere Devise. Glückliche Mitarbeiter und zufriedene, begeisterte Kunden sind unsere höchste …
… setzt ServiceNow damit Maßstäbe für sichere Cloud-Services.
München, 26. März 2020 - ServiceNow (NYSE: NOW), der Spezialist für digitale Workflows, erfüllt die Anforderungen an die Sicherheit von Cloud-Diensten, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Cloud Computing Compliance Criteria Catalogue (C5) zusammengestellt hat. Er umfasst die wichtigsten Sicherheitsanforderungen für Anbieter von Cloud-Diensten. Das C5-Testat macht es Unternehmen aus dem privaten und öffentlichen Sektor deutlich einfacher, das komplette Spektrum …
… und Flexibilisierung der Arbeit und ein geradezu exponentielles Wachstum an Homeoffice-Lösungen.
Dieser Trend ist auch Cyber-Kriminellen bewusst und so warnten in der Vorwoche unter anderem der IT-Branchenverband Bitkom sowie das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor möglichen Sicherheitsrisiken und Angriffen auf Mitarbeiter und IT-Systeme im Homeoffice. Der Tenor ist eindeutig: Mobile, häusliche Arbeitsplätze erfüllen in den meisten Fällen nicht die Anforderungen an eine sichere IT-Infrastruktur, wie sie üblicherweise im …
Seit 1. Mai 2002 gibt es ein Gleichstellungsgesetz für behinderte Menschen. In § 12a Barrierefreie Informationstechnik ist festgelegt, dass öffentliche Stellen des Bundes ihre mobilen Anwendungen gestalten müssen. Barrierefreie Software unterstützt nicht nur behinderte Menschen sondern auch ältere Menschen.
Ein zentrales Problem der barrierefreien Appentwicklung ist, dass es keine allgemeinen Richtlinien gibt. Es gibt Richtlinien von Apple für die barrierefreie Appentwicklung mit der Programmiersprache Swift. Desweiteren gibt es Richtlinien von …
… Schwerpunkt in der weiteren Entwicklung des IT-Bereichs wird die IT-Sicherheit sein und dabei ganz speziell bei den Unternehmen des Mittelstandes.“ Darauf sollten die Auszubildenden fachlich vorbereitet sein.
Schon heute werden laut Branchenverband Bitkom durch die Digitalisierung 100.000 Fachkräfte in der Informationstechnik (IT) gesucht. Die Zahl der unbesetzten Stellen stieg demnach innerhalb eines Jahres um 51 Prozent. Im Schnitt dauert es 130 Tage bis zur Besetzung eines freien IT-Jobs. Das sind 12 Tage länger als in anderen Branchen. Für ein …
Seit 1. Mai 2002 gibt es ein Gleichstellungsgesetz für behinderte Menschen. In § 12a Barrierefreie Informationstechnik ist festgelegt, dass öffentliche Stellen des Bundes ihre Software barrierefrei gestalten müssen. Barrierefreie Software unterstützt nicht nur behinderte Menschen sondern auch ältere Menschen. In der UN-Behindertenrechtskonvention gibt es einen allgemeinen Artikel zur Barrierefreiheit in welchem auch die Barrierefreiheit in der Informatik angesprochen wird. Weltunternehmen wie Microsoft, Oracle und IBM haben Richtlinien herausgebracht …
Seit 1. Mai 2002 gibt es ein Gleichstellungsgesetz für behinderte Menschen. In § 12a Barrierefreie Informationstechnik ist festgelegt, dass öffentliche Stellen des Bundes ihre Websites barrierefrei gestalten müssen. Barrierefreie Webseiten helfen nicht nur Menschen mit Behinderungen sondern auch ältere Menschen. In der UN-Behindertenrechtskonvention gibt es einen allgemeinen Artikel zur Barrierefreiheit in der auch die Barrierefreiheit in der Informatik angesprochen wird. Auf der Webseite der europäischen Union gibt es ebenfalls eine Unterseite in …
Seit 1. Mai 2002 gibt es ein Gleichstellungsgesetz für behinderte Menschen. In § 12a Barrierefreie Informationstechnik ist festgelegt, dass öffentliche Stellen des Bundes ihre Websites barrierefrei gestalten müssen. Barrierefreie Webseiten helfen nicht nur Menschen mit Behinderungen sondern auch ältere Menschen. In der UN-Behindertenrechtskonvention gibt es einen allgemeinen Artikel zur Barrierefreiheit in der auch die Barrierefreiheit in der Informatik angesprochen wird. Auf der Webseite der europäischen Union gibt es ebenfalls eine Unterseite in …
… apollon ist Haas verantwortlich für das Consulting und die Einführung der Standardsoftwarelösung „Online Media Net“ bei internationalen Enterprise-Kunden.
Oliver Baum (45), Prokurist und Director OMN Product, leitet seit 2019 den OMN-Produktbereich. Der gelernte Medienoperator studierte Informationstechnik und ist seit 2001 in unterschiedlichen Positionen innerhalb des Unternehmens tätig. Oliver Baum war maßgeblich an der Entwicklung von der Standardsoftwarelösung „Online Media Net“ beteiligt. 2007 wurde Baum von der deutschen Gesellschaft für Projektmanagement …
Berlin – 28.01.2020 Die Public Affairs-Beratung elfnullelf ist seit kurzem Teil der Allianz für Cyber-Sicherheit des Bundesamts für Sicherheit in der Informationstechnik.
„Als Teilnehmer wollen wir unsere Expertise und auch die Perspektive unserer Mandanten in die Allianz einbringen. Zudem interessiert es uns sehr, wie andere Teilnehmer aktuelle Herausforderungen bewerten“, sagt der geschäftsführende Gesellschafter Fabian Haun, der bei elfnullelf den IT-Bereich verantwortet.
elfnullelf berät eine Reihe von deutschen Mittelständlern aus der IT-Branche …
… Streichan spricht über die neuesten Technologien, Softwarelösungen, Webtrends und gibt Tipps zur Optimierung von Alltags- und Unternehmensprozessen. Einen noch tieferen Einblick liefern Gespräche mit IT-Experten. In der Rubrik „Quick Bites“ werden grundlegende Begriffe aus dem Bereich der Informationstechnik erklärt.
Die erste Episode widmet sich einer Definition des Begriffes, der dem Podcast seinen Namen gibt: Was ist eigentlich Software? Stimmt das, was wir landläufig darunter verstehen? Was genau macht Software so „weich“? Und zählen Websites und …
… Serverschrank, kleiner Serverraum oder großes Rechenzentrum (RZ) mit Tier 3 oder Tier 4, die Verschmutzung als Schwachstelle besteht für viele tausend deutsche Server (Zentralrechner), Storages (Datenspeicher), Switches (Datenverteiler) der zentralen Informationstechnik (IT). Das Risiko besteht ebenso für USV-Anlagen, Batterieräume, Notstromaggregate.
Betroffen sind gleichermaßen mittlere Unternehmen und große Konzerne aller Branchen der Wirtschaft, Kanzleien, Krankenhäuser, Kommunen, Landesbehörden, Bundesbehörden, kritische Infrastrukturen (KRITIS). …
… Ende 2022 nachzurüsten – PC-Systeme sogar noch bis Ende September 2020. Das ist mit den steckbaren Swissbit-TSEs mit einem Handgriff erledigt“. Alle drei Varianten der TSE sind seit dem 20. Dezember 2019 vom Bundesamt für Sicherheit in der Informationstechnik (BSI), damit rechtzeitig und als erster im Markt, zertifiziert. Im DFKA (Deutscher Fachverband für Kassen- und Abrechnungssystemtechnik e.V.) Feldtest hat die Swissbit TSE seit April 2019 ihre Reife und leichte Integrierbarkeit in die verschiedensten Kassenszenarien und Marktsegmente bewiesen. …
… auf dem Karriereweg erfolgreich gegangen.
Herr Rinaldo Heck, Geschäftsführer der HE-S Heck Software GmbH aus Johannesberg freute sich, den Scheck an Frau Marie-Theres Schnatz, Studiengang Betriebswirtschaft und Herrn Stefan Ronecker, Studiengang Elektro- und Informationstechnik (berufsbegleitend) überreichen zu dürfen.
Auch die Präsidentin der Technischen Hochschule Aschaffenburg, Prof. Dr. Eva-Maria Beck-Meuth, gratuliere den Jahrgangsbesten.
Mit dieser Förderung möchte die HE-S Heck Software GmbH die frisch gebackene Bachelor-Absolventen beim …
… Messe ein Vortrag zum Thema Notfallkonzepte gehalten. Können Sie bitte kurz zusammenfassen worum es ging?
A. Fandreyer: Gerne. Naturkatastrophen, technische Störfälle und Cyberangriffe sind nur einige Bedrohungen für Unternehmen. Da die Abhängigkeit von der Informationstechnik zunehmen wächst, kann der Ausfall der IT-Infrastruktur schwerwiegende Folgen haben. Auch Krankheitsfälle von IT-Mitarbeitenden oder Ausfälle von Dienstleitern und Lieferanten sorgen für Lücken in der Versorgung. Mit einem strukturieren Notfallkonzept können Unternehmen Schwachstellen …
… ermöglichen. In vielen Unternehmen ist KeePass die Software der Wahl (https://keepass.info). Ein einfach zu bedienender elektronischer Safe für alle gängigen Betriebssysteme der kostenfrei aus dem Internet geladen werden kann und auch vom Bundesamt für Sicherheit in der Informationstechnik empfohlen wird. Das Programm ist einfach zu installieren und kann mehrere Datenbanken mit verschlüsselt gespeicherten Zugangsdaten verwalten. In vielen Unternehmen gibt es eine persönliche Keepass Datei und eine oder mehrere Dateien für alle Mitarbeiter aus den …
… Pflicht. Die nun vorgestellte OS.tse und die Compex-Kassensoftware OS.pos lassen sich im Verbund schnell einführen – und besonders leicht anpassen, falls die Vorgaben im kommenden Jahr anders präzisiert werden als allgemein erwartet.
Derzeit prüft das Bundesamt für Sicherheit in der Informationstechnik (BSI) mehrere TSE-Lösungen, hat aber – soweit bekannt – noch keine einzige zertifiziert. Der Handelsverband Deutschland (HDE) hatte bereits im April die kurze Frist für die Umrüstung der Kassen kritisiert. Der HDE sprach dabei von spät festgelegten und …
… PDF-Dateien (PAdES) oder Datencontainern (ASiC).
Mit dem TLS Checklist Inspector demonstriert achelos eine neue Webportallösung. Die Testsuite überprüft einfach und effizient die Sicherheit von Internetseiten nach Richtlinien des Bundesamts für Sicherheit in der Informationstechnik (BSI).
„Die zwei neuen Testsuiten erweitern bedarfsgerecht unser umfangreiches Portfolio an Security Testsuiten. Der eIDAS Inspector wird als unterstützendes Prüfwerkzeug in Zertifizierungsprozessen, zur prozessbegleitenden Ausgangskontrolle (z. B. in Trust Centern) oder zum …
Im September 2019 warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) erneut vor der Schadsoftware Emotet, die in Unternehmen weiterhin grosse Schäden angerichtet. Die Verbreitung findet klassisch per E-Mail mittels gefälschter Absenderadressen statt, im Anhang der Nachrichten befinden sich virulente Office-Dokumente in denen ausführbaren Makros oder Links enthalten sind, über welche die Malware ausgeführt wird. Emotet beschädigt dabei meistens nicht nur Dateien oder das Betriebssystem, sondern verschlüsselt die Festplatten der betroffenen …
… Kriterien umfassten die Punkte persönliche Ziele, Innovation, Motivation und zusätzlich Führung in der Kategorie „Professional“.
Zu den weiteren Finalistinnen in der Kategorie „Professional“ gehörten Isabel Münch, Fachbereichsleiterin Kritische Infrastrukturen beim Bundesamt für Sicherheit in der Informationstechnik, und Bettina Thurnher, Information Security Manager bei Gebrüder Weiss. In die finale Runde bei den Newcomern haben es neben Rebecca Vogels auch Heba Farahat, Information Security Consultant bei SecureMisr, und Lena Höfig, Referentin im …
Im Gesetz zur Gleichstellung von Menschen mit Behinderungen vom 1. Mai 2002 in §12a Barrierefreie Informationstechnik ist festgelegt dass Öffentliche Stellen des Bundes dazu verpflichtet sind, Webseiten, Programme und Apps barrierefrei zu machen. Für viele behinderte Menschen ist die Nutzung des Internets oder Software die einzige Chance arbeiten zu können. Um die hohe Arbeitslosigkeit, die bei behinderten Menschen herrscht, abzubauen, ist es zwingend notwendig, dass Webseiten, Programme und Apps so gestaltet sind, dass sie auch für Menschen mit …
… zugreifen können. Wie kann das in der Praxis funktionieren?
zedas®secure ist ein umfassendes Sicherheitskonzept, speziell für kritische Infrastrukturen der Produktion, welches selbst die Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (Juli 2018; Gestaltung von Fernwartungszugängen [1]) übertrifft. Denn es umfasst nicht nur Architektur, sichere Kommunikation, Authentisierungsmechanismen, Organisatorische und Kundenspezifische Anforderungen, sondern auch die Absicherung der Fernwartungsendgeräte und deren Anwendersoftware.
Dafür …
… vermehrten Cyber-Angriffe unbekannter Hacker mit dem Resultat teilweise absoluter Handlungsunfähigkeit und großem Schaden. Des weiteren nahezu zeitgleich die Einstufung großer Krankenhäuser als „kritische Infrastrukturen“ durch das Bundesamt für Sicherheit in der Informationstechnik. Flankierend kam zudem das Inkraftreten der DSGVO hinzu.
Neue und bestehende Herausforderungen der Digitalisierung warten auf das Krankenhaus-Management und die Fachverantwortlichen des Gesundheitswesens.
Nutzen Sie die Chance, sich regelmäßig, gezielt und fundiert …
… Bewusstsein, dass Datenschutz eben nicht nur Sache des Datenschutzbeauftragten oder des Chefs ist, sondern tatsächlich alle angeht. Auf Eigeninitiative ihrer Mitarbeiter sollten die Verantwortlichen da besser nicht setzen: So ergab eine Umfrage des Bundesamtes für Sicherheit in der Informationstechnik (BSI), dass sich fast die Hälfte der Befragten nicht aktiv mit dem Thema IT-Sicherheit beschäftigt und jeder Fünfte sogar darauf vertraut, dass sich der Arbeitgeber schon um die Sicherheit kümmern werde. „Datenschutz. Wieso ich?“
Eine Kurz-Schulung, die …
… soll der Bürokratieaufwand klein gehalten werden. Außerdem ist ab 2020 die Belegausgabe verpflichtend.
Doch erst kürzlich hat das Bundeszentralamt die digitale Schnittstelle dazu veröffentlicht und auch der Anwendungserlass des Bundesamtes für Sicherheit in der Informationstechnik wurde erst im Juni veröffentlicht, so dass die erforderliche Dokumentationen erst jetzt vorliegen und die Anbieter von Kassensystemen entsprechend loslegen und programmieren können. Die technische Sicherheitseinrichtung wird aus einem Sicherheit- und Speichermodul sowie …
Im Gleichstellungsgesetz für Menschen mit Behinderungen vom 1. Mai 2002 in §12a Barrierefreie Informationstechnik ist festgelegt dass Öffentliche Stellen des Bundes dazu verpflichtet sind, Webseiten, Programme und Apps barrierefrei zu machen. Öffentliche Stellen des Bundes sind zum Beispiel Gemeindeverwaltungen, Landratsämter oder Finanzämter. Für viele Menschen mit Behinderung ist die Nutzung des Internets oder Software die einzige Chance arbeiten zu können. Um die hohe Arbeitslosigkeit, die bei behinderten Menschen herrscht, abzubauen, ist es zwingend …
… Prevention System) oder SIEM-Lösungen umgesetzt werden.
Mindeststandards kritischer Komponenten
KRITIS-Kernkomponenten, die für eine Störung im Betrieb kritischer Dienstleistungen sorgen können, müssen Mindeststandards des BSI (Bundesamt für Sicherheit in der Informationstechnik) erfüllen und eine Vertrauenswürdigkeitserklärung der gesamten Zulieferkette dieser Komponente nachweisen.
Konkret: Hersteller, die beispielsweise medizinische oder IT-Geräte für kritische Dienstleistungen herstellen, müssen Mindeststandards vom BSI erfüllen und nachweisen. …
Im Gleichstellungsgesetz für Menschen mit Behinderungen vom 1. Mai 2002 in §12a Barrierefreie Informationstechnik ist festgelegt dass Öffentliche Stellen des Bundes dazu verpflichtet sind, Webseiten, Programme und Apps barrierefrei zu machen. Öffentliche Stellen des Bundes sind zum Beispiel Gemeindeverwaltungen, Landratsämter oder Finanzämter. Für viele Menschen mit Behinderung ist die Nutzung des Internets oder Software die einzige Chance arbeiten zu können. Um die hohe Arbeitslosigkeit, die bei behinderten Menschen herrscht, abzubauen, ist es zwingend …
… Angriffsmethoden sind immer schwieriger zu entdecken und lassen sich mit klassischen Schutzmechanismen wie Virenscannern und Firewalls kaum noch effektiv abwehren.
Mit der 2012 gegründeten Allianz für Cyber-Sicherheit verfolgt das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Ziel, die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken. Die Allianz für Cyber-Sicherheit arbeitet hierbei mit Partnern, die ein besonderes Engagement für die Erhöhung der Cyber-Sicherheit am Standort Deutschland zeigen.
Die …
… relevant sind. Gleichzeitig ist sichergestellt, dass Inhalte wie Gesetzestexte oder Telefonbücher, die von allen fünf Trägern benötigt werden, auch für alle von ihnen auffindbar sind.
Bereitgestellt wird die Suchanwendung von der Deutsche Rentenversicherung Nord Ost West Informationstechnik GmbH (NOW IT). Der Full-Service-IT-Provider der fünf Regionalträger löste mit iFinder5 elastic eine ältere und stark limitierte Unternehmenssuchmaschine ab, die von den Mitarbeitern kaum noch genutzt wurde.
„Wir haben uns nach einer umfassenden Evaluierung für …
Die konkrete ISMS Umsetzung kann mittels der internationalen Norm ISO/IEC 27001 oder auf Grundlage des IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erfolgen.
Beide Ansätze sind grundsätzlich ähnlich – es soll ein Managementsystem für Informationssicherheit (ISMS) umgesetzt werden, um Risiken im Bereich der Informationssicherheit durch geeignete Maßnahmen auf ein akzeptables Maß zu reduzieren.
Gemeinsamkeiten von ISO 27001 und IT-Grundschutz
Beide Ansätze verfolgen das Konzept, den gesamten ISMS Prozess in einem …