… Polen und Osteuropa tätig. Hierbei bedient Klaster Kunden aus dem Handel, dem Bankwesen und der Telekommunikationsbranche. Ihre Servicedienstleistungen bieten sie auf Englisch und Polnisch im 24/7/365-Modus an.
Über GROUPLINK GmbH - eine Tochter der Netzlink Informationstechnik GmbH
Die GROUPLINK GmbH ist ein 2004 aus der Netzlink Informationstechnik GmbH herausgegründetes IT-Netzwerk mit Hauptsitz am Braunschweiger IT-Campus Westbahnhof. GROUPLINK vereint heute 18 auserwählte IT-Firmen unter einem Dach. Jedes Mitglied verfügt über unterschiedliche …
… der Managed Services berücksichtigt werden müssen, entwickelt die DIAMOS Ihre Lösungen stetig weiter. Dafür steht DIAMOS im engen Kontakt mit Kunden und branchennahen Wirtschaftsprüfern. Auch die Vorgaben und Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und internationale Standards werden berücksichtigt.
„Mit der KA-IT kommen neue Richtlinien für die ganze Investmentbranche, welche zwar einen nicht zu unterschätzenden Aufwand mit sich bringt, aber den Aufwand wert sind. Unser Rechenzentrumsbetrieb erfüllt sämtliche …
Im Gleichstellungsgesetz für Menschen mit Behinderungen vom 1. Mai 2002 in §12a Barrierefreie Informationstechnik ist festgelegt dass Öffentliche Stellen des Bundes dazu verpflichtet sind, Webseiten, Programme und Apps barrierefrei zu machen. Für viele behinderte Menschen ist die Nutzung des Internets oder Software die einzige Chance arbeiten zu können. Um die hohe Arbeitslosigkeit, die bei behinderten Menschen herrscht, abzubauen, ist es zwingend notwendig, dass Webseiten, Programme und Apps so gestaltet sind, dass sie auch für Menschen mit Behinderungen …
… hervorragende Grundlage, da es einfach zu erweitern und ergänzen ist.
Sicherheitspartnerschaft
Im Gespräch unterstreicht Kebbedies die seit 2004 bestehende Sicherheitspartnerschaft zwischen secunet und der Bundesrepublik Deutschland: „Wir sind vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert und auch dort wird unser modellbasierter Ansatz nun immer mehr genutzt.“ Der Markt für Lösungen im Bereich der IT-Sicherheit ist weltweit stark im Wachsen, da einerseits nun endlich gesetzliche Regelungen verbindlich werden …
… erst in einem zentralen Rechenzentrum. Dies sorgt für kürzere Übertragungswege und -zeiten.“
Projektträger von InVerSiV ist die Landesregierung von Nordrhein-Westfalen. Diese beauftragte neben adesso als Konsortialführer vier weitere Organisationen mit Teilaufgaben: den Fachbereich für Elektro- und Informationstechnik der Technischen Universität Dortmund, die Wilhelm Schröder GmbH in Herscheid, die CommAgility Ltd in Duisburg und die SGS TÜV-SAAR GmbH in Dortmund. Das Vorhaben wird mit Mitteln des Europäischen Fonds für regionale Entwicklung (EFRE) …
… 2019 - Virtual Solution erweitert seine Container-App SecurePIM Government SDS um SecureVoice zur Ende-zu-Ende-Verschlüsselung von Sprache. Die neue Funktion ist einfach zu bedienen und bietet die erforderliche Sicherheit. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für die Lösung eine Freigabeempfehlung bis zum Geheimhaltungsgrad VS-NfD (Verschlusssache – nur für den Dienstgebrauch) für den Einsatz in Behörden erteilt.
Die neue SecureVoice-Funktion des Produktes SecurePIM Government SDS ermöglicht verschlüsselte Telefonate …
… Standards es basierend auf nationalen und internationalen Datenschutzgesetzen für die verschiedenen Branchen gibt. Weiterführende Links zu Checklisten sowie zu den Anforderungen an Cloud-Anbieter vom Bundesministerium für Wirtschaft und Energie, vom Bundesamt für Sicherheit in der Informationstechnik sowie von der International Organization for Standardization sind ebenfalls Bestandteil des Handbuchs. Daneben beschreibt eine Checkliste auf welche Punkte bei der Auswahl von Cloud-Anbietern zu achten ist. Zu guter Letzt beantworten Experten von ASC …
… Es gibt ferner die Möglichkeit, im Unternehmen Themen für Master- oder Bachelorarbeiten zu erarbeiten. Vorrangige Zielgruppe sind Absolventinnen und Absolventen der klassischen MINT-Fächer Maschinenbau, Wirtschaftsingenieurwesen, Informatik, Wirtschaftsinformatik Mechatronik, Elektro- & Informationstechnik.
Susanne Ludwig, Personalexpertin bei PROCAD: „Die Auswirkungen von Personalmarketingmaßnahmen sind natürlich immer erst mit einiger zeitlicher Verzögerung zu spüren. Gerade deshalb ist es wichtig, langfristig zu planen und junge Leute frühzeitig …
… machen. Im Fokus stehen Infrastrukturdienstleister, deren Ausfall oder Beeinträchtigung dramatische Folgen für Wirtschaft, Staat und Gesellschaft hätten. Darunter fallen zum Beispiel Strom- und Wasserversorgung, Telekommunikation, Informationstechnik, Ernährung und Verkehr. Das seit Juli 2015 gültige IT-Sicherheitsgesetz ist ein sogenanntes Artikelgesetz. Es wird durch Änderungsverordnungen für die einzelnen Branchen ergänzt und präzisiert.
(1) https://www.bgbl.de/xaver/bgbl/start.xav?startbk=Bundesanzeiger_BGBl&jumpTo=bgbl117s1903.pdf#__bgbl__%2F%2F*%5B%40attr_id%3D%27bgbl117s1903.pdf%27%5D__1557845658014
(2) …
… sichergestellt ist, dass das Überschreibprogramm auch Zugriff(srechte) auf alle Daten hat. Bei älteren Festplatten sollte die Daten 7-fach überschrieben werden, um sie mit höchster Wahrscheinlichkeit tatsächlich gelöscht zu haben.
Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hält hierzu viele konkrete und praktische Tipps bereit:
„Wir empfehlen Programme zum Überschreiben der Festplatten zu verwenden, die von einem bootfähigen Medium (z.B. CD, USB-Stick) gestartet werden und die Festplatten im Ganzen überschreiben. Als Beispiel …
… rechtssichere Scanverfahren für seine App trebono zertifizierungswürdig zu machen. Für Belege, die mit der trebono-App eingescannt werden, gilt nun die strenge technische Richtlinie zum rechtssicheren ersetzenden Scannen (kurz: TR-RESISCAN) des Bundesamts für Sicherheit in der Informationstechnik (BSI). Nun können Dokumente, wie etwa Kaufbelege, mit Hilfe der App juristisch einwandfrei eingescannt und digital gespeichert werden. Ein großer Vorteil: TR-RESISCAN-konform gescannte und archivierte Belege müssen nicht mehr in Papierform aufbewahrt werden. „Mit …
Abrechnung steuerbegünstigter Sachbezüge mit Smartphone-App trebono wird rechtssicher
------------------------------
Bonn, 21. Mai 2019. Dem Scanprozess trebono Cloud Services ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Konformität mit der Technischen Richtlinie Ersetzendes Scannen (TR-RESISCAN) bestätigt worden. Das entsprechende Zertifikat hat der Hersteller 2KS Cloud Services heute auf dem 16. Deutschen IT-Sicherheitskongress in Bonn erhalten. trebono wird darin die Einhaltung der strengen Anforderungen der TR-03138 …
Um die vielfältigen und umfassenden Aufgaben der Digitalen Transformation erfolgreich zu bewältigen, ist ein tiefgehendes fachliches Verständnis notwendig. Dadurch verändert sich ebenso die Rolle der Informationstechnik und ihrer Dienstleister. Historisch hat sich IT lediglich als Dienstleister im Sinne eines „Werkzeuges“ verstanden. Der Fokus war primär technikgetrieben. Zunehmend verschiebt sich dieser Fokus und die Bedeutung der IT hin zu einem Business Innovator. Die Aufgabe der IT ist es nun wichtige Beiträge zur Weiterentwicklung des Geschäftsmodells …
SYSGO hat für sein Echtzeit-Betriebssystem PikeOS eine Reihe wichtiger branchenspezifischer Safety-Zertifizierungen durch den TÜV Süd erhalten. ------------------------------ Zudem hat SYSGO eine Common Criteria-Security-Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. Laut TÜV Süd erfüllt der Hypervisor die Anforderungen des Safety Integrity Level 2 der IEC 61508 für sicherheitsrelevante elektrische und elektronische Systeme. Der TÜV Süd bescheinigt zudem die Einhaltung von SIL 2 für die bahnspezifische …
Kommentar von Jochen Koehler, Regional Director DACH beim Sicherheitsanbieter Bromium in Heilbronn
Und täglich grüßt das Murmeltier, könnte man angesichts der neuesten Warnung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) vor Ransomware-Attacken meinen. Es ist nicht das erste Mal, dass die Behörde mit einer entsprechenden Meldung an die Öffentlichkeit geht, und es wird auch nicht das letzte Mal sein. Längst ist Ransomware ein lukratives Geschäft für Cyber-Kriminelle und es gibt keine Anzeichen dafür, dass dieser Trend abebbt. Das …
… Absicherung von Anwendungen
Die Infrastruktur für Wahlen sollte in allen Ländern als kritische Infrastruktur gelten und angemessen nach dem Stand der Technik abgesichert sein. In Deutschland beispielsweise gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) den IT-Grundschutz heraus. Dieser Standard und das zugehörige Kompendium umfassen Vorgaben, Prozesse und konkrete Handlungsempfehlungen zur Umsetzung von Sicherheitsmaßnahmen. Dazu zählt auch, dass Behörden ein Managementsystem für Informationssicherheit (ISMS) aufbauen sollten, …
… die jeder versteht unter Vermeidung von Fremdworten und unter Einbeziehung der vorhandenen Firmenkultur. Achtung: IT-Spezialisten schmücken sich gerne mit unverständlichen Fachbegriffen.
Hilfreich sind hier einschlägige Adressen wie das Bundesamt für Sicherheit in der Informationstechnik und andere Internetadressen.
Security-Trainings führen eigene Sicherheitsexperten oder externe Unternehmen durch. Auch die Partner des IT-Service-Net sind mit dem Thema vertraut und können hier eine Hilfe sein. Hilfreich ist hier auch ein ständig aktualisiertes …
… Chancen?
5G ist der Name für das Netz der fünften Mobilfunkgeneration. Es soll höhere Datenraten und eine verbesserte Kapazität leisten. Darüber hinaus soll sich das neue Netzt durch „Intelligenz“ auszeichnen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht insbesondere für Unternehmen neue Möglichkeiten der Digitalisierung. Entsprechend heißt es auf der Homepage des Amtes: „So kann 5G beispielsweise die Vernetzung innerhalb und zwischen Firmen verbessern oder die Anlagensteuerung mittels Maschine-zu-Maschine-Kommunikation (M2M) …
… Digitalisierung von Unternehmen?” in Auftrag gegeben. Ziel ist es, einen tieferen Einblick in das Meinungsbild deutscher mittelständischer Unternehmen zu Digitalisierung, Cybersicherheit, Datenschutz und regulativen Eingriffen des Staates zu erhalten.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in 2018 deutlich mehr Hackerangriffe auf Betreiber kritischer Infrastrukturen registriert. In der zweiten Jahreshälfte 2018 gab es 157 solcher Attacken. Diese sind nur die Spitze des Eisberges und führen vor Augen, dass Cybersicherheit …
… Übertragungswegen für Bilder, Videos, E-Mails, Telefonate, Chats und vieles mehr. Kein Wunder, dass dort manchem der Überblick verloren geht. Dabei besteht mit jeder neuen Entwicklung ein neues potentielles Sicherheitsrisiko. IT-Security ist nicht mehr nur ein Stichwort für Spezialisten der Informationstechnik, sondern prägt den Zeitgeist des 21. Jahrhunderts. Aber was stand eigentlich am Anfang dieser Entwicklung?
Drehen wir die Zeit um 25 Jahre zurück, sah unsere Welt noch ganz anders aus. Insbesondere die Art, wie wir gearbeitet und miteinander kommuniziert …
… wesentlichen Merkmalen des IT-Sicherheitsgesetzes gehört, dass nach §8a des BSI-Gesetzes die Betreiber Kritischer Infrastrukturen ein IT-Sicherheitsniveau nach dem aktuellen Stand der Technik erreichen und alle zwei Jahre gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachweisen müssen. Dazu sind Maßnahmen in organisatorischer und technischer Hinsicht wirksam und angemessen umzusetzen und darzustellen. Diesen regelmäßigen Nachweisen kommt eine zentrale Bedeutung zu, weil sie durch ihren regelmäßigen Rhythmus ein wirkungsvolles …
… wesentlichen Merkmalen des IT-Sicherheitsgesetzes gehört, dass nach §8a des BSI-Gesetzes die Betreiber Kritischer Infrastrukturen ein IT-Sicherheitsniveau nach dem aktuellen Stand der Technik erreichen und alle zwei Jahre gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachweisen müssen. Dazu sind Maßnahmen in organisatorischer und technischer Hinsicht wirksam und angemessen umzusetzen und darzustellen. Diesen regelmäßigen Nachweisen kommt eine zentrale Bedeutung zu, weil sie durch ihren regelmäßigen Rhythmus ein wirkungsvolles …
… Verpflichtung bestehen, die Festplatten vor der Weitergabe des Gerätes an Dritte zertifiziert löschen zu lassen. Diesbezüglich findet man hier
https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/RichtigLoeschen/richtigloeschen_node.html
eine entsprechende Information des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Es gibt eine Vielzahl von Anbietern für die professionelle Datenlöschung. Je nach individuellem Bedarf, weiß Mahr EDV aus Erfahrung, welche Anbieter besonders empfehlenswert sind.
Professionelle Festplattenlöschung
Auch …
[Michelau, 22. März 2019] Es ist vollbracht – mit großem Stolz präsentiert die ecsec GmbH ihr vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhaltenes Zertifikat für die Open eCard Version 1.3. Die sogenannte „Open eCard Library“ ist damit nicht nur der weltweit erste Open Source “eID-Kernel” für Android, sondern nun auch der erste und derzeit einzige vom BSI gemäß der Technischen Richtlinie (TR) 03124 (eID-Client) zertifizierte eID-Kernel, der quelloffen und frei zur Verfügung steht. Das ohne Mängel im Prüfbericht vergebene Zertifikat …
Im Gleichstellungsgesetz für Menschen mit Behinderungen vom 1. Mai 2002 in §12a Barrierefreie Informationstechnik ist festgelegt dass Öffentliche Stellen des Bundes dazu verpflichtet sind, Webseiten, Programme und Apps barrierefrei zu machen. Für viele behinderte Menschen ist die Nutzung des Internets oder Software die einzige Chance arbeiten zu können. Um die hohe Arbeitslosigkeit, die bei behinderten Menschen herrscht abzubauen, ist es zwingend notwendig, dass Webseiten, Programme und Apps so gestaltet sind, dass sie auch für Menschen mit Behinderungen …
Im Gleichstellungsgesetz für Menschen mit Behinderungen vom 1. Mai 2002 in §12a Barrierefreie Informationstechnik ist festgelegt dass Öffentliche Stellen des Bundes dazu verpflichtet sind, Webseiten, Programme und Apps barrierefrei zu machen. Für viele behinderte Menschen ist die Nutzung des Internets oder Software die einzige Chance arbeiten zu können. Um die hohe Arbeitslosigkeit, die bei behinderten Menschen herrscht abzubauen, ist es zwingend notwendig, dass Webseiten, Programme und Apps so gestaltet sind, dass sie auch für Menschen mit Behinderungen …
… Behörden und potentiellen Anwendern präsentiert.
------------------------------
Der JENETRIC GmbH wurde für den LIVETOUCH QUATTRO Compact, dem kleinsten am Markt verfügbaren Zehnfingerscanner auf Basis optischer TFT-Technologie, das Zertifikat des Bundesamtes für Sicherheit in der Informationstechnik erteilt.
Die Bildqualität des Zehnfingerscanners der JENETRIC GmbH erfüllt höchste Anforderungen. Das bescheinigt dem deutschen Biometrie-Unternehmen mit Sitz in Jena nun auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit seinem …
Nürnberg, Weltfrauentag 8. März 2019
Die LG-ACADEMY der LUTZ & GRUB AG hat über die Studie „Frauen und IT“ Anforderungen für die Qualifikation von Frauen für die Informationstechnologie erhoben und ausgewertet. Die LG-ACADEMY Nürnberg bietet nun auf der Basis dieser Ergebnisse ab April 2019 IT-Kurse speziell für Frauen an. Damit können Frauen mit Interesse an der Digitalisierung in die zukunftsweisenden IT-Branche einsteigen. Die Lehrgänge bieten beruflichen WiedereinsteigerInnen neue Perspektiven für die vielschichtigen Herausforderungen i…
… e.V. (TeleTrusT) ist Initiator der deutschen Beteiligung und wurde als Teil der politischen Aktivitäten im Rahmen des Deutsch-Amerikanischen Freundschaftsjahres 2019 („Wunderbar together“) ausgewählt.
Die Angst vor Cyberangriffen nimmt zu
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Lagebericht 2018 über die IT-Sicherheit in Deutschland einen deutlichen Anstieg der Anzahl der Schadprogrammvarianten gemeldet. Es gibt über 800 Millionen gefährliche Programme, und täglich kommen rund 380.000 neue Varianten hinzu.
Remote-Testservice …
Im Gleichstellungsgesetz für Menschen mit Behinderungen vom 1. Mai 2002 in §12a Barrierefreie Informationstechnik ist festgelegt dass Öffentliche Stellen des Bundes dazu verpflichtet sind, Webseiten, Programme und Apps barrierefrei zu machen. Für viele behinderte Menschen ist die Nutzung des Internets oder Software die einzige Chance arbeiten zu können. Um die hohe Arbeitslosigkeit, die bei behinderten Menschen herrscht abzubauen, ist es zwingend notwendig, dass Webseiten, Programme und Apps so gestaltet sind, dass sie auch für Menschen mit Behinderungen …
Am 7. März 2019 findet der erste IT-Grundschutz-Tag 2019 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Kooperation mit der BREDEX GmbH statt. Er widmet sich schwerpunktmäßig dem Themenkomplex „IT Grundschutz als entscheidender Faktor für den nachhaltigen Unternehmenserfolg im Mittelstand“.
Im Fokus der Veranstaltung stehen praxisorientierte Vorträge zum Einstieg in den IT-Grundschutz für den Mittelstand und zum nachhaltigen Schutz von Unternehmenswerten. Die Teilnehmer haben selbstverständlich die Möglichkeit eigene Fragen einzubringen.
Seien …
… Phishing-Mails mit gefährlicher Schadsoftware auftauchen. Der Versuch, sie mit klassischen Sicherheitsmaßnahmen in den Griff zu bekommen, gleicht einen Vabanque-Spiel, warnt Sicherheitssoftware-Anbieter Bromium.
Schon seit Wochen warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) intensiv vor einer E-Mail-Spam-Kampagne mit dem Onlinebanking-Trojaner Emotet. Er infiziert E-Mail-Postfächer und Rechner und kann gesamte Netzwerke lahmlegen. Das BSI konstatiert: „Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist …
Seit dem 1. Mai 2002 gibt es ein Gleichstellungsgesetz für Menschen mit Behinderungen. Ziel dieses Gesetzes ist es dafür zu sorgen, dass behinderte Menschen gleiche Chancen haben wie Menschen ohne Behinderungen. In §12a Barrierefreie Informationstechnik werden staatliche Einrichtungen zur Barrierefreiheit bei Webseiten, Programme und Apps verpflichtet. Unternehmen sind nicht gesetzlich verpflichtet zur Barrierefreiheit in der Informationstechnik, sollten diese aber umsetzen. Aber nicht nur im Gleichstellungsgesetz für Behinderte steht die barrierefreie …
… mit der höchstmöglichen Sicherheit handelt. Wer jedoch nicht warten möchte, bis das geplante IT-Sicherheitsgesetz 2.0 in Kraft tritt und die Hersteller die Kriterien erfüllen, kann schon heute auf einen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierten deutschen Hersteller setzen: Die TDT AG aus dem niederbayerischen Essenbach hat die ISO-27001 Zertifizierung als einziger Router-Hersteller weltweit bereits im September 2017 erhalten, bietet mit ihren IT-Produkten bestmögliche Sicherheits-Standards und begrüßt den Vorstoß …
… Barrierefreiheit von Apps veröffentlicht. Unter dem Titel „Mobil mit Barrieren – Apps auf dem Prüfstand“ wird hier erläutert, worauf es bei der Entwicklung von Apps ankommt.
Der Gesetzgeber hat mit dem Behindertengleichstellungsgesetz und der BITV, der Barrierefreien Informationstechnik-Verordnung, die Grundlage dafür geschaffen, dass auch Menschen mit Handicaps, wie beispielsweise Sehbehinderungen, IT-Lösungen nutzen können. Soweit die Rechtslage, aber wie sieht es in der Praxis aus? Wo liegen die größten Stolpersteine bei der Entwicklung von barrierefreien …
… internationale Konzerne und Großunternehmen gilt, beweist das Beispiel der Firma WSG, einem mittelständischen Wohnbauunternehmen in Düsseldorf, das bereits 2016 Opfer einer Ransomware-Attacke wurde.
Erst Anfang Dezember 2018 warnte das Bundesamt für Sicherheit in der Informationstechnik vor der Schadsoftware Emotet, die über Spam-Mailnachrichten verbreitet wird, und machte dabei deutlich, dass dadurch ganze Unternehmensnetzwerke lahm gelegt werden können.
Aus diesem Grund sollten Unternehmen, soweit noch nicht geschehen, sich schnellstens Gedanken …
… bei uns Daten abgefischt werden können. Es macht aber auch deutlich wie ungeschützt Politik und Wirtschaft im Falle eines Cyber-Krieges auf dem virtuellen Schlachtfeld dastehen würden.
Der Cyberkrieg im Cyberspace wird ausschließlich mit Mitteln der Informationstechnik geführt. Er ist die hochtechnisierte Form der kriegerischen Auseinandersetzung im Informationszeitalter.
Das Bundesamt für Sicherheit in der Informationstechnik BSI soll Deutschlands Speerspitze in der Verteidigung des Cyberraumes sein, doch kann es diese Aufgabe nicht erfüllen. …
… Natürlich findet man nahezu jede Version ebenfalls in einem digitalen Format, egal ob als Kindle, ePub oder sonstige E-Book Variante.
Bücher über Informationssicherheit für Manager und CEOs
Die meisten der Werke richten sich an Verantwortliche der Informationstechnik oder Admins, die sich unmittelbar mit dem technischen, teilweise auch organisatorischen Bereich der Sicherung von Informationstechnischen Strukturen engagieren. Dementsprechend sind die meisten Bücher für fachlich fortgeschrittene IT Menschen gedacht und verfasst. Anders beim Fachbuch …
Netzlink spendet 2.000 Euro
Weihnachten ist die Zeit, um Gutes zu tun. Diesem Vorsatz ist auch die Netzlink Informationstechnik GmbH gefolgt und hat in diesem Jahr eine Spende an die „Weggefährten Elternhilfe zur Unterstützung tumorkranker Kinder Braunschweig e.V.“ ausgesprochen. Seit über 15 Jahren engagieren sich hier Freiwillige, um Familien mit an Krebs erkrankten Kindern zu unterstützen. Denn ob Patient, Geschwister- oder Elternteil: in solch einer Ausnahmesituation darf niemand allein gelassen werden.
Das Angebot des Vereins ist vielfältig: …
Seit dem 1. Mai 2002 gibt es ein Gleichstellungsgesetz für Menschen mit Behinderungen. Ziel dieses Gesetzes ist es dafür zu sorgen, dass behinderte Menschen gleiche Chancen haben wie Menschen ohne Behinderungen. In §12a Barrierefreie Informationstechnik werden staatliche Einrichtungen zur Barrierefreiheit bei Webseiten, Programme und Apps verpflichtet. Unternehmen sind nicht gesetzlich verpflichtet zur Barrierefreiheit in der Informationstechnik, sollten diese aber umsetzen.
Auf der Internetseite des statischen Bundesamt ist zu lesen, dass es 10,2 …
… TR-03124 für Android
Mit der kürzlich veröffentlichten Version 1.3 der Open eCard Plattform steht erstmals ein quelloffener und frei nutzbarer „eID-Kernel“ gemäß der Technischen Richtlinie BSI TR-03124 (eID-Client) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zur Verfügung. Auf dieser Basis kann der mobile Identitätsnachweis, mit dem auf dem Sicherheitsniveau „hoch“ notifizierten deutschen Personalausweis, nahtlos in beliebige Android-basierte Smartphone-Apps integriert werden. Die innovative Entwicklung wurde im „FutureTrust“ …
… gegenüber klassischen schwarz-weißen Strich- und Matrixcodes eine vielfach höhere Datendichte und kann damit wesentlich mehr Informationen auf gleicher Fläche hinterlegen. JAB Code - Just Another Bar Code - ist eine Auftragsentwicklung für das Bundesamt für Sicherheit in der Informationstechnik BSI und wird aktuell zu einer neuen DIN-Norm geführt. Wer den JAB Code testen möchte, kann dies hier tun: www.JabCode.org.
Im Supermarkt auf Warenverpackungen, auf Versandetiketten bei Paketen oder auf der Rückseite von Buchcovern, überall finden sich Barcodes. …
… installierte Systeme stehen für Effizienz und Leistung in der Praxis. Und die Zahl der OSIRIS–Anwender wächst immer weiter. Die Systemlösung wird ausschließlich in Deutschland entwickelt. Das Team besteht aus qualifizierten Ingenieuren und Entwicklern mit langjähriger Berufserfahrung in Informationstechnik und Workflow-Gestaltung. Ihre Programme sind praxisgerecht und zeichnen sich durch leichte Erlernbarkeit und kurze Amortisationszeiten aus.
Mehr Informationen zur Stückzeitberechnungs- und Kalkulationssoftware OSIRIS-Calc unter www.osiris-software.de
… gerecht. Die - in der „Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen“ (Verschlusssachenanweisung) - geforderte Verschlüsselung durch vom Bundesamt für Sicherheit in der Informationstechnik freigegebene Krypto-Systeme bei der elektronischen Übermittlung von Daten ist bei PowerFolder schon lange selbstverständlich. Gleiches gilt für die erforderliche „fortgeschrittene oder qualifizierte elektronische Signatur“ (eIDAS).
So gehören schon heute verschiedene Landesämter …
… Hardware Sicherheitsmodul (HSM) von Securosys ein.
Die neuen Smart Meter gemäß GDEW bestehen aus einem Smart Meter Gateway (SMGW) und den eigentlichen Zählern für Strom und die weiteren Medien. Die Architektur des Gesamtsystems wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt. Das Smart Meter Gateway speichert die Messdaten in eichfähiger Form und fungiert als lokaler Daten- und Steuerknoten. Es basiert auf einem Privacy by Design-Konzept und stellt sicher, dass persönliche Messdaten nicht in die falschen Hände geraten. …
… Onliner habe demnach Angst davor, Opfer von Ransomware zu werden. Im Jahr zuvor war es noch jeder fünfte.
Schaden wird in 3 von 4 Fällen durch E-Mails ausgelöst
Die Sorge ist nicht unbegründet: 2016 befragte das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Rahmen der Allianz für Cyber-Sicherheit Unternehmen zur Betroffenheit der deutschen Wirtschaft durch Ransomware. Ein Drittel der befragten Unternehmen gab an, in den zurückliegenden sechs Monaten Opfer von Angriffen geworden zu sein. Die meisten Infektionen - in drei von vier …
… Software lassen sich z. B. unternehmensinterne Passwortrichtlinien durchsetzen und Mitarbeiter an den Ablauf ihrer Passwörter erinnern. Auch Kennwörter haben nämlich ein Verfallsdatum. Sie sollten regelmäßig laut Bundesamt für Sicherheit in der Informationstechnik (BSI) mindestens einmal im Jahr geändert werden.
Eine Änderung vor Fristablauf ist hingegen notwendig, wenn es Hinweise darauf gibt, dass Unbefugte Passwörter abgegriffen haben oder wenn der Computer mit Schadsoftware infiziert wurde.
------------------------------
Pressekontakt:
aconitas …
Seit dem 1. Mai 2002 gibt es ein Gleichstellungsgesetz für Menschen mit Behinderungen. Ziel dieses Gesetzes ist es dafür zu sorgen, dass behinderte Menschen gleiche Chancen haben wie Menschen ohne Behinderungen. In §12a Barrierefreie Informationstechnik werden staatliche Einrichtungen zur Barrierefreiheit bei Webseiten, Programme und Apps verpflichtet. Unternehmen sind nicht gesetzlich verpflichtet zur Barrierefreiheit in der Informationstechnik, sollten diese aber umsetzen.
Laut Webseite des statischen Bundesamts gibt es 10,2 Millionen Menschen …
DETECTIVE NETLEAK spürt Bedrohungen auf
Durch flexible, ständige Anpassungen und interne und externe Anforderungen, ändern sich IT-Umgebungen praktisch andauernd. Diese Änderungen können jederzeit eine Vielzahl von Wechselwirkungen haben und werden schnell zur Büchse der Pandora. Für Unternehmen ein Alptraum. Doch wie ist die Sicherheit einer IT-Infrastruktur überhaupt zuverlässig und vor allem langfristig zu gewährleisten? Die Antwort darauf ist: nur durch ständige, lückenlose Kontrolle.
Zu dieser Kontrolle gehören nicht allein professione…