openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Informationstechnik

Bild: ICT und Klaster erweitern GROUPLINK GmbHBild: ICT und Klaster erweitern GROUPLINK GmbH
GROUPLINK GmbH

ICT und Klaster erweitern GROUPLINK GmbH

… Polen und Osteuropa tätig. Hierbei bedient Klaster Kunden aus dem Handel, dem Bankwesen und der Telekommunikationsbranche. Ihre Servicedienstleistungen bieten sie auf Englisch und Polnisch im 24/7/365-Modus an. Über GROUPLINK GmbH - eine Tochter der Netzlink Informationstechnik GmbH Die GROUPLINK GmbH ist ein 2004 aus der Netzlink Informationstechnik GmbH herausgegründetes IT-Netzwerk mit Hauptsitz am Braunschweiger IT-Campus Westbahnhof. GROUPLINK vereint heute 18 auserwählte IT-Firmen unter einem Dach. Jedes Mitglied verfügt über unterschiedliche …
17.07.2019
Bild: DIAMOS Rechenzentrumsbetriebs nach ISAE 3402 und ISAE 3000 erfolgreich geprüft – bereit für die KA-ITBild: DIAMOS Rechenzentrumsbetriebs nach ISAE 3402 und ISAE 3000 erfolgreich geprüft – bereit für die KA-IT
DIAMOS AG

DIAMOS Rechenzentrumsbetriebs nach ISAE 3402 und ISAE 3000 erfolgreich geprüft – bereit für die KA-IT

… der Managed Services berücksichtigt werden müssen, entwickelt die DIAMOS Ihre Lösungen stetig weiter. Dafür steht DIAMOS im engen Kontakt mit Kunden und branchennahen Wirtschaftsprüfern. Auch die Vorgaben und Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und internationale Standards werden berücksichtigt. „Mit der KA-IT kommen neue Richtlinien für die ganze Investmentbranche, welche zwar einen nicht zu unterschätzenden Aufwand mit sich bringt, aber den Aufwand wert sind. Unser Rechenzentrumsbetrieb erfüllt sämtliche …
12.07.2019
Barrierefreie Softwareentwicklung mit Javafx – Artikel auf heise/developer
Marlem-Software

Barrierefreie Softwareentwicklung mit Javafx – Artikel auf heise/developer

Im Gleichstellungsgesetz für Menschen mit Behinderungen vom 1. Mai 2002 in §12a Barrierefreie Informationstechnik ist festgelegt dass Öffentliche Stellen des Bundes dazu verpflichtet sind, Webseiten, Programme und Apps barrierefrei zu machen. Für viele behinderte Menschen ist die Nutzung des Internets oder Software die einzige Chance arbeiten zu können. Um die hohe Arbeitslosigkeit, die bei behinderten Menschen herrscht, abzubauen, ist es zwingend notwendig, dass Webseiten, Programme und Apps so gestaltet sind, dass sie auch für Menschen mit Behinderungen …
12.07.2019
Bild: SparxSystems CE: Modelle mit höchster SicherheitBild: SparxSystems CE: Modelle mit höchster Sicherheit
SparxSystems Central Europe

SparxSystems CE: Modelle mit höchster Sicherheit

… hervorragende Grundlage, da es einfach zu erweitern und ergänzen ist. Sicherheitspartnerschaft Im Gespräch unterstreicht Kebbedies die seit 2004 bestehende Sicherheitspartnerschaft zwischen secunet und der Bundesrepublik Deutschland: „Wir sind vom deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert und auch dort wird unser modellbasierter Ansatz nun immer mehr genutzt.“ Der Markt für Lösungen im Bereich der IT-Sicherheit ist weltweit stark im Wachsen, da einerseits nun endlich gesetzliche Regelungen verbindlich werden …
09.07.2019
Bild: Forschungsprojekt InVerSiV erhöht Sicherheit im StraßenverkehrBild: Forschungsprojekt InVerSiV erhöht Sicherheit im Straßenverkehr
adesso

Forschungsprojekt InVerSiV erhöht Sicherheit im Straßenverkehr

… erst in einem zentralen Rechenzentrum. Dies sorgt für kürzere Übertragungswege und -zeiten.“ Projektträger von InVerSiV ist die Landesregierung von Nordrhein-Westfalen. Diese beauftragte neben adesso als Konsortialführer vier weitere Organisationen mit Teilaufgaben: den Fachbereich für Elektro- und Informationstechnik der Technischen Universität Dortmund, die Wilhelm Schröder GmbH in Herscheid, die CommAgility Ltd in Duisburg und die SGS TÜV-SAAR GmbH in Dortmund. Das Vorhaben wird mit Mitteln des Europäischen Fonds für regionale Entwicklung (EFRE) …
19.06.2019
Verschlüsselte Telefonie: Virtual Solution integriert SecureVoice in SecurePIM
Virtual Solution

Verschlüsselte Telefonie: Virtual Solution integriert SecureVoice in SecurePIM

… 2019 - Virtual Solution erweitert seine Container-App SecurePIM Government SDS um SecureVoice zur Ende-zu-Ende-Verschlüsselung von Sprache. Die neue Funktion ist einfach zu bedienen und bietet die erforderliche Sicherheit. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat für die Lösung eine Freigabeempfehlung bis zum Geheimhaltungsgrad VS-NfD (Verschlusssache – nur für den Dienstgebrauch) für den Einsatz in Behörden erteilt. Die neue SecureVoice-Funktion des Produktes SecurePIM Government SDS ermöglicht verschlüsselte Telefonate …
19.06.2019
Bild: Cloud-Anbieter und der Datenschutz - ASC Handbuch informiert über Compliance & Datensicherheit in der CloudBild: Cloud-Anbieter und der Datenschutz - ASC Handbuch informiert über Compliance & Datensicherheit in der Cloud
ASC Technologies AG

Cloud-Anbieter und der Datenschutz - ASC Handbuch informiert über Compliance & Datensicherheit in der Cloud

… Standards es basierend auf nationalen und internationalen Datenschutzgesetzen für die verschiedenen Branchen gibt. Weiterführende Links zu Checklisten sowie zu den Anforderungen an Cloud-Anbieter vom Bundesministerium für Wirtschaft und Energie, vom Bundesamt für Sicherheit in der Informationstechnik sowie von der International Organization for Standardization sind ebenfalls Bestandteil des Handbuchs. Daneben beschreibt eine Checkliste auf welche Punkte bei der Auswahl von Cloud-Anbietern zu achten ist. Zu guter Letzt beantworten Experten von ASC …
14.06.2019
Bild: Erfolgreiches Recruiting des PLM-Herstellers PROCAD auf der KIT Karrieremesse 2019Bild: Erfolgreiches Recruiting des PLM-Herstellers PROCAD auf der KIT Karrieremesse 2019
PROCAD GmbH & Co. KG

Erfolgreiches Recruiting des PLM-Herstellers PROCAD auf der KIT Karrieremesse 2019

… Es gibt ferner die Möglichkeit, im Unternehmen Themen für Master- oder Bachelorarbeiten zu erarbeiten. Vorrangige Zielgruppe sind Absolventinnen und Absolventen der klassischen MINT-Fächer Maschinenbau, Wirtschaftsingenieurwesen, Informatik, Wirtschaftsinformatik Mechatronik, Elektro- & Informationstechnik. Susanne Ludwig, Personalexpertin bei PROCAD: „Die Auswirkungen von Personalmarketingmaßnahmen sind natürlich immer erst mit einiger zeitlicher Verzögerung zu spüren. Gerade deshalb ist es wichtig, langfristig zu planen und junge Leute frühzeitig …
14.06.2019
Bild: IT-Sicherheitsgesetz: Das müssen Branchen bis 30. Juni tunBild: IT-Sicherheitsgesetz: Das müssen Branchen bis 30. Juni tun
NTT Security

IT-Sicherheitsgesetz: Das müssen Branchen bis 30. Juni tun

… machen. Im Fokus stehen Infrastrukturdienstleister, deren Ausfall oder Beeinträchtigung dramatische Folgen für Wirtschaft, Staat und Gesellschaft hätten. Darunter fallen zum Beispiel Strom- und Wasserversorgung, Telekommunikation, Informationstechnik, Ernährung und Verkehr. Das seit Juli 2015 gültige IT-Sicherheitsgesetz ist ein sogenanntes Artikelgesetz. Es wird durch Änderungsverordnungen für die einzelnen Branchen ergänzt und präzisiert. (1) https://www.bgbl.de/xaver/bgbl/start.xav?startbk=Bundesanzeiger_BGBl&jumpTo=bgbl117s1903.pdf#__bgbl__%2F%2F*%5B%40attr_id%3D%27bgbl117s1903.pdf%27%5D__1557845658014 (2) …
13.06.2019
Bild: Wie man für eine effektive Datenlöschung sorgtBild: Wie man für eine effektive Datenlöschung sorgt
Mahr EDV

Wie man für eine effektive Datenlöschung sorgt

… sichergestellt ist, dass das Überschreibprogramm auch Zugriff(srechte) auf alle Daten hat. Bei älteren Festplatten sollte die Daten 7-fach überschrieben werden, um sie mit höchster Wahrscheinlichkeit tatsächlich gelöscht zu haben. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hält hierzu viele konkrete und praktische Tipps bereit: „Wir empfehlen Programme zum Überschreiben der Festplatten zu verwenden, die von einem bootfähigen Medium (z.B. CD, USB-Stick) gestartet werden und die Festplatten im Ganzen überschreiben. Als Beispiel …
28.05.2019
Bild: FP bringt TR-RESISCAN-Zertifizierung für die Mobile-App trebono auf den WegBild: FP bringt TR-RESISCAN-Zertifizierung für die Mobile-App trebono auf den Weg
Francotyp-Postalia Holding AG

FP bringt TR-RESISCAN-Zertifizierung für die Mobile-App trebono auf den Weg

… rechtssichere Scanverfahren für seine App trebono zertifizierungswürdig zu machen. Für Belege, die mit der trebono-App eingescannt werden, gilt nun die strenge technische Richtlinie zum rechtssicheren ersetzenden Scannen (kurz: TR-RESISCAN) des Bundesamts für Sicherheit in der Informationstechnik (BSI). Nun können Dokumente, wie etwa Kaufbelege, mit Hilfe der App juristisch einwandfrei eingescannt und digital gespeichert werden. Ein großer Vorteil: TR-RESISCAN-konform gescannte und archivierte Belege müssen nicht mehr in Papierform aufbewahrt werden. „Mit …
23.05.2019
Bild: 2KS Cloud Services erhält erstes TR-RESISCAN-Zertifikat für mobilen ScanprozessBild: 2KS Cloud Services erhält erstes TR-RESISCAN-Zertifikat für mobilen Scanprozess
2KS Cloud Services GmbH

2KS Cloud Services erhält erstes TR-RESISCAN-Zertifikat für mobilen Scanprozess

Abrechnung steuerbegünstigter Sachbezüge mit Smartphone-App trebono wird rechtssicher ------------------------------ Bonn, 21. Mai 2019. Dem Scanprozess trebono Cloud Services ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Konformität mit der Technischen Richtlinie Ersetzendes Scannen (TR-RESISCAN) bestätigt worden. Das entsprechende Zertifikat hat der Hersteller 2KS Cloud Services heute auf dem 16. Deutschen IT-Sicherheitskongress in Bonn erhalten. trebono wird darin die Einhaltung der strengen Anforderungen der TR-03138 …
22.05.2019
Bild: ApiOmat erweitert seine fachliche Kompetenz im Finanzsektor als Wegbereiter der Digitalen TransformationBild: ApiOmat erweitert seine fachliche Kompetenz im Finanzsektor als Wegbereiter der Digitalen Transformation
Apinauten GmbH

ApiOmat erweitert seine fachliche Kompetenz im Finanzsektor als Wegbereiter der Digitalen Transformation

Um die vielfältigen und umfassenden Aufgaben der Digitalen Transformation erfolgreich zu bewältigen, ist ein tiefgehendes fachliches Verständnis notwendig. Dadurch verändert sich ebenso die Rolle der Informationstechnik und ihrer Dienstleister. Historisch hat sich IT lediglich als Dienstleister im Sinne eines „Werkzeuges“ verstanden. Der Fokus war primär technikgetrieben. Zunehmend verschiebt sich dieser Fokus und die Bedeutung der IT hin zu einem Business Innovator. Die Aufgabe der IT ist es nun wichtige Beiträge zur Weiterentwicklung des Geschäftsmodells …
15.05.2019
PikeOS Hypervisor erhält wichtige Zertifizierungen für sicherheitskritische Anwendungen
SYSGO GmbH

PikeOS Hypervisor erhält wichtige Zertifizierungen für sicherheitskritische Anwendungen

SYSGO hat für sein Echtzeit-Betriebssystem PikeOS eine Reihe wichtiger branchenspezifischer Safety-Zertifizierungen durch den TÜV Süd erhalten. ------------------------------ Zudem hat SYSGO eine Common Criteria-Security-Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. Laut TÜV Süd erfüllt der Hypervisor die Anforderungen des Safety Integrity Level 2 der IEC 61508 für sicherheitsrelevante elektrische und elektronische Systeme. Der TÜV Süd bescheinigt zudem die Einhaltung von SIL 2 für die bahnspezifische …
09.05.2019
Bild: Deutschlands Unternehmen und Behörden haben ein neues altes ProblemBild: Deutschlands Unternehmen und Behörden haben ein neues altes Problem
Bromium

Deutschlands Unternehmen und Behörden haben ein neues altes Problem

Kommentar von Jochen Koehler, Regional Director DACH beim Sicherheitsanbieter Bromium in Heilbronn Und täglich grüßt das Murmeltier, könnte man angesichts der neuesten Warnung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) vor Ransomware-Attacken meinen. Es ist nicht das erste Mal, dass die Behörde mit einer entsprechenden Meldung an die Öffentlichkeit geht, und es wird auch nicht das letzte Mal sein. Längst ist Ransomware ein lukratives Geschäft für Cyber-Kriminelle und es gibt keine Anzeichen dafür, dass dieser Trend abebbt. Das …
09.05.2019
Bild: Der Kampf gegen Wahlmanipulation gelingt nur als EinheitBild: Der Kampf gegen Wahlmanipulation gelingt nur als Einheit
NTT Security

Der Kampf gegen Wahlmanipulation gelingt nur als Einheit

… Absicherung von Anwendungen Die Infrastruktur für Wahlen sollte in allen Ländern als kritische Infrastruktur gelten und angemessen nach dem Stand der Technik abgesichert sein. In Deutschland beispielsweise gibt das Bundesamt für Sicherheit in der Informationstechnik (BSI) den IT-Grundschutz heraus. Dieser Standard und das zugehörige Kompendium umfassen Vorgaben, Prozesse und konkrete Handlungsempfehlungen zur Umsetzung von Sicherheitsmaßnahmen. Dazu zählt auch, dass Behörden ein Managementsystem für Informationssicherheit (ISMS) aufbauen sollten, …
09.05.2019
Das IT-Service-Net sorgt sich um die IT-Security in kleinen und mittleren Unternehmen
Schappach-Coaching

Das IT-Service-Net sorgt sich um die IT-Security in kleinen und mittleren Unternehmen

… die jeder versteht unter Vermeidung von Fremdworten und unter Einbeziehung der vorhandenen Firmenkultur. Achtung: IT-Spezialisten schmücken sich gerne mit unverständlichen Fachbegriffen. Hilfreich sind hier einschlägige Adressen wie das Bundesamt für Sicherheit in der Informationstechnik und andere Internetadressen. Security-Trainings führen eigene Sicherheitsexperten oder externe Unternehmen durch. Auch die Partner des IT-Service-Net sind mit dem Thema vertraut und können hier eine Hilfe sein. Hilfreich ist hier auch ein ständig aktualisiertes …
02.05.2019
Bild: 5G: Neue Möglichkeiten für Unternehmen bei der DigitalisierungBild: 5G: Neue Möglichkeiten für Unternehmen bei der Digitalisierung
Mahr EDV

5G: Neue Möglichkeiten für Unternehmen bei der Digitalisierung

… Chancen? 5G ist der Name für das Netz der fünften Mobilfunkgeneration. Es soll höhere Datenraten und eine verbesserte Kapazität leisten. Darüber hinaus soll sich das neue Netzt durch „Intelligenz“ auszeichnen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht insbesondere für Unternehmen neue Möglichkeiten der Digitalisierung. Entsprechend heißt es auf der Homepage des Amtes: „So kann 5G beispielsweise die Vernetzung innerhalb und zwischen Firmen verbessern oder die Anlagensteuerung mittels Maschine-zu-Maschine-Kommunikation (M2M) …
17.04.2019
Bild: Studie misst Einfluss von Cybersicherheit und regulatorischen Vorgaben im Kontext der digitalen TransformationBild: Studie misst Einfluss von Cybersicherheit und regulatorischen Vorgaben im Kontext der digitalen Transformation
carmasec Ltd. & Co. KG

Studie misst Einfluss von Cybersicherheit und regulatorischen Vorgaben im Kontext der digitalen Transformation

… Digitalisierung von Unternehmen?” in Auftrag gegeben. Ziel ist es, einen tieferen Einblick in das Meinungsbild deutscher mittelständischer Unternehmen zu Digitalisierung, Cybersicherheit, Datenschutz und regulativen Eingriffen des Staates zu erhalten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in 2018 deutlich mehr Hackerangriffe auf Betreiber kritischer Infrastrukturen registriert. In der zweiten Jahreshälfte 2018 gab es 157 solcher Attacken. Diese sind nur die Spitze des Eisberges und führen vor Augen, dass Cybersicherheit …
16.04.2019
Vom Antennentelefon zum Dark-Net - Warum IT-Security immer wichtiger wird
BREKOM GmbH

Vom Antennentelefon zum Dark-Net - Warum IT-Security immer wichtiger wird

… Übertragungswegen für Bilder, Videos, E-Mails, Telefonate, Chats und vieles mehr. Kein Wunder, dass dort manchem der Überblick verloren geht. Dabei besteht mit jeder neuen Entwicklung ein neues potentielles Sicherheitsrisiko. IT-Security ist nicht mehr nur ein Stichwort für Spezialisten der Informationstechnik, sondern prägt den Zeitgeist des 21. Jahrhunderts. Aber was stand eigentlich am Anfang dieser Entwicklung? Drehen wir die Zeit um 25 Jahre zurück, sah unsere Welt noch ganz anders aus. Insbesondere die Art, wie wir gearbeitet und miteinander kommuniziert …
29.03.2019
Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen
TÜV TRUST IT GmbH

Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen

… wesentlichen Merkmalen des IT-Sicherheitsgesetzes gehört, dass nach §8a des BSI-Gesetzes die Betreiber Kritischer Infrastrukturen ein IT-Sicherheitsniveau nach dem aktuellen Stand der Technik erreichen und alle zwei Jahre gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachweisen müssen. Dazu sind Maßnahmen in organisatorischer und technischer Hinsicht wirksam und angemessen umzusetzen und darzustellen. Diesen regelmäßigen Nachweisen kommt eine zentrale Bedeutung zu, weil sie durch ihren regelmäßigen Rhythmus ein wirkungsvolles …
26.03.2019
Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen
TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen

… wesentlichen Merkmalen des IT-Sicherheitsgesetzes gehört, dass nach §8a des BSI-Gesetzes die Betreiber Kritischer Infrastrukturen ein IT-Sicherheitsniveau nach dem aktuellen Stand der Technik erreichen und alle zwei Jahre gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachweisen müssen. Dazu sind Maßnahmen in organisatorischer und technischer Hinsicht wirksam und angemessen umzusetzen und darzustellen. Diesen regelmäßigen Nachweisen kommt eine zentrale Bedeutung zu, weil sie durch ihren regelmäßigen Rhythmus ein wirkungsvolles …
26.03.2019
Bild: Wie verkauft man einen gebrauchten Server?Bild: Wie verkauft man einen gebrauchten Server?
Mahr EDV

Wie verkauft man einen gebrauchten Server?

… Verpflichtung bestehen, die Festplatten vor der Weitergabe des Gerätes an Dritte zertifiziert löschen zu lassen. Diesbezüglich findet man hier https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/RichtigLoeschen/richtigloeschen_node.html eine entsprechende Information des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Es gibt eine Vielzahl von Anbietern für die professionelle Datenlöschung. Je nach individuellem Bedarf, weiß Mahr EDV aus Erfahrung, welche Anbieter besonders empfehlenswert sind. Professionelle Festplattenlöschung Auch …
26.03.2019
BSI zertifiziert weltweit ersten Open Source “eID-Kernel” gemäß BSI TR-03124
ecsec GmbH

BSI zertifiziert weltweit ersten Open Source “eID-Kernel” gemäß BSI TR-03124

[Michelau, 22. März 2019] Es ist vollbracht – mit großem Stolz präsentiert die ecsec GmbH ihr vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhaltenes Zertifikat für die Open eCard Version 1.3. Die sogenannte „Open eCard Library“ ist damit nicht nur der weltweit erste Open Source “eID-Kernel” für Android, sondern nun auch der erste und derzeit einzige vom BSI gemäß der Technischen Richtlinie (TR) 03124 (eID-Client) zertifizierte eID-Kernel, der quelloffen und frei zur Verfügung steht. Das ohne Mängel im Prüfbericht vergebene Zertifikat …
22.03.2019
barrierefreie Softwareentwicklung mit den Programmiersprachen Java und C# schafft neue Arbeitsplätze
Marlem-Software

barrierefreie Softwareentwicklung mit den Programmiersprachen Java und C# schafft neue Arbeitsplätze

Im Gleichstellungsgesetz für Menschen mit Behinderungen vom 1. Mai 2002 in §12a Barrierefreie Informationstechnik ist festgelegt dass Öffentliche Stellen des Bundes dazu verpflichtet sind, Webseiten, Programme und Apps barrierefrei zu machen. Für viele behinderte Menschen ist die Nutzung des Internets oder Software die einzige Chance arbeiten zu können. Um die hohe Arbeitslosigkeit, die bei behinderten Menschen herrscht abzubauen, ist es zwingend notwendig, dass Webseiten, Programme und Apps so gestaltet sind, dass sie auch für Menschen mit Behinderungen …
20.03.2019
Barrierefreie Softwareentwicklung mit C# WPF unterstützt die Inklusion in Unternehmen
Marlem-Software

Barrierefreie Softwareentwicklung mit C# WPF unterstützt die Inklusion in Unternehmen

Im Gleichstellungsgesetz für Menschen mit Behinderungen vom 1. Mai 2002 in §12a Barrierefreie Informationstechnik ist festgelegt dass Öffentliche Stellen des Bundes dazu verpflichtet sind, Webseiten, Programme und Apps barrierefrei zu machen. Für viele behinderte Menschen ist die Nutzung des Internets oder Software die einzige Chance arbeiten zu können. Um die hohe Arbeitslosigkeit, die bei behinderten Menschen herrscht abzubauen, ist es zwingend notwendig, dass Webseiten, Programme und Apps so gestaltet sind, dass sie auch für Menschen mit Behinderungen …
13.03.2019
Bild: BSI bestätigt JENETRIC hervorragende Bildqualität des kompaktesten ZehnfingerscannersBild: BSI bestätigt JENETRIC hervorragende Bildqualität des kompaktesten Zehnfingerscanners
JENETRIC GmbH

BSI bestätigt JENETRIC hervorragende Bildqualität des kompaktesten Zehnfingerscanners

… Behörden und potentiellen Anwendern präsentiert. ------------------------------ Der JENETRIC GmbH wurde für den LIVETOUCH QUATTRO Compact, dem kleinsten am Markt verfügbaren Zehnfingerscanner auf Basis optischer TFT-Technologie, das Zertifikat des Bundesamtes für Sicherheit in der Informationstechnik erteilt. Die Bildqualität des Zehnfingerscanners der JENETRIC GmbH erfüllt höchste Anforderungen. Das bescheinigt dem deutschen Biometrie-Unternehmen mit Sitz in Jena nun auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) mit seinem …
08.03.2019
„Frauen in die IT“ – berufliche Chancen für Frauen in der Informationstechnik und Arbeit 4.0
Lutz & Grub AG

„Frauen in die IT“ – berufliche Chancen für Frauen in der Informationstechnik und Arbeit 4.0

Nürnberg, Weltfrauentag 8. März 2019 Die LG-ACADEMY der LUTZ & GRUB AG hat über die Studie „Frauen und IT“ Anforderungen für die Qualifikation von Frauen für die Informationstechnologie erhoben und ausgewertet. Die LG-ACADEMY Nürnberg bietet nun auf der Basis dieser Ergebnisse ab April 2019 IT-Kurse speziell für Frauen an. Damit können Frauen mit Interesse an der Digitalisierung in die zukunftsweisenden IT-Branche einsteigen. Die Lehrgänge bieten beruflichen WiedereinsteigerInnen neue Perspektiven für die vielschichtigen Herausforderungen i…
07.03.2019
Thema: Pressemitteilung Informationstechnik
Bild: achelos präsentiert Sicherheitstests als Service auf der RSA 2019Bild: achelos präsentiert Sicherheitstests als Service auf der RSA 2019
achelos GmbH

achelos präsentiert Sicherheitstests als Service auf der RSA 2019

… e.V. (TeleTrusT) ist Initiator der deutschen Beteiligung und wurde als Teil der politischen Aktivitäten im Rahmen des Deutsch-Amerikanischen Freundschaftsjahres 2019 („Wunderbar together“) ausgewählt. Die Angst vor Cyberangriffen nimmt zu Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Lagebericht 2018 über die IT-Sicherheit in Deutschland einen deutlichen Anstieg der Anzahl der Schadprogrammvarianten gemeldet. Es gibt über 800 Millionen gefährliche Programme, und täglich kommen rund 380.000 neue Varianten hinzu. Remote-Testservice …
04.03.2019
Barrierefreiheit bei Wordpress als Kurs in der Volkshochschule Reutlingen
Marlem-Software

Barrierefreiheit bei Wordpress als Kurs in der Volkshochschule Reutlingen

Im Gleichstellungsgesetz für Menschen mit Behinderungen vom 1. Mai 2002 in §12a Barrierefreie Informationstechnik ist festgelegt dass Öffentliche Stellen des Bundes dazu verpflichtet sind, Webseiten, Programme und Apps barrierefrei zu machen. Für viele behinderte Menschen ist die Nutzung des Internets oder Software die einzige Chance arbeiten zu können. Um die hohe Arbeitslosigkeit, die bei behinderten Menschen herrscht abzubauen, ist es zwingend notwendig, dass Webseiten, Programme und Apps so gestaltet sind, dass sie auch für Menschen mit Behinderungen …
06.02.2019
Bild: 1. BSI IT-Grundschutz-Tag 2019Bild: 1. BSI IT-Grundschutz-Tag 2019
BREDEX GmbH

1. BSI IT-Grundschutz-Tag 2019

Am 7. März 2019 findet der erste IT-Grundschutz-Tag 2019 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Kooperation mit der BREDEX GmbH statt. Er widmet sich schwerpunktmäßig dem Themenkomplex „IT Grundschutz als entscheidender Faktor für den nachhaltigen Unternehmenserfolg im Mittelstand“. Im Fokus der Veranstaltung stehen praxisorientierte Vorträge zum Einstieg in den IT-Grundschutz für den Mittelstand und zum nachhaltigen Schutz von Unternehmenswerten. Die Teilnehmer haben selbstverständlich die Möglichkeit eigene Fragen einzubringen. Seien …
31.01.2019
Bromium-Lösung sperrt Schadcode gefälschter E-Mails ein
Bromium

Bromium-Lösung sperrt Schadcode gefälschter E-Mails ein

… Phishing-Mails mit gefährlicher Schadsoftware auftauchen. Der Versuch, sie mit klassischen Sicherheitsmaßnahmen in den Griff zu bekommen, gleicht einen Vabanque-Spiel, warnt Sicherheitssoftware-Anbieter Bromium. Schon seit Wochen warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) intensiv vor einer E-Mail-Spam-Kampagne mit dem Onlinebanking-Trojaner Emotet. Er infiziert E-Mail-Postfächer und Rechner und kann gesamte Netzwerke lahmlegen. Das BSI konstatiert: „Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist …
30.01.2019
Barrierefreie Informatik schafft Arbeitsplätze für Menschen mit Behinderungen
Marlem-Software

Barrierefreie Informatik schafft Arbeitsplätze für Menschen mit Behinderungen

Seit dem 1. Mai 2002 gibt es ein Gleichstellungsgesetz für Menschen mit Behinderungen. Ziel dieses Gesetzes ist es dafür zu sorgen, dass behinderte Menschen gleiche Chancen haben wie Menschen ohne Behinderungen. In §12a Barrierefreie Informationstechnik werden staatliche Einrichtungen zur Barrierefreiheit bei Webseiten, Programme und Apps verpflichtet. Unternehmen sind nicht gesetzlich verpflichtet zur Barrierefreiheit in der Informationstechnik, sollten diese aber umsetzen. Aber nicht nur im Gleichstellungsgesetz für Behinderte steht die barrierefreie …
14.01.2019
Bild: Mehr IT-Sicherheit durch zertifizierte RouterBild: Mehr IT-Sicherheit durch zertifizierte Router
TDT AG

Mehr IT-Sicherheit durch zertifizierte Router

… mit der höchstmöglichen Sicherheit handelt. Wer jedoch nicht warten möchte, bis das geplante IT-Sicherheitsgesetz 2.0 in Kraft tritt und die Hersteller die Kriterien erfüllen, kann schon heute auf einen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierten deutschen Hersteller setzen: Die TDT AG aus dem niederbayerischen Essenbach hat die ISO-27001 Zertifizierung als einziger Router-Hersteller weltweit bereits im September 2017 erhalten, bietet mit ihren IT-Produkten bestmögliche Sicherheits-Standards und begrüßt den Vorstoß …
11.01.2019
Bild: Studie zur Barrierefreiheit von Apps: adesso mobile solutions warnt vor StolpersteinenBild: Studie zur Barrierefreiheit von Apps: adesso mobile solutions warnt vor Stolpersteinen
adesso

Studie zur Barrierefreiheit von Apps: adesso mobile solutions warnt vor Stolpersteinen

… Barrierefreiheit von Apps veröffentlicht. Unter dem Titel „Mobil mit Barrieren – Apps auf dem Prüfstand“ wird hier erläutert, worauf es bei der Entwicklung von Apps ankommt. Der Gesetzgeber hat mit dem Behindertengleichstellungsgesetz und der BITV, der Barrierefreien Informationstechnik-Verordnung, die Grundlage dafür geschaffen, dass auch Menschen mit Handicaps, wie beispielsweise Sehbehinderungen, IT-Lösungen nutzen können. Soweit die Rechtslage, aber wie sieht es in der Praxis aus? Wo liegen die größten Stolpersteine bei der Entwicklung von barrierefreien …
10.01.2019
Bild: IT-Trends 2019: Die wichtigsten IT-Themen für die nächsten 12 MonateBild: IT-Trends 2019: Die wichtigsten IT-Themen für die nächsten 12 Monate
ITSM GmbH

IT-Trends 2019: Die wichtigsten IT-Themen für die nächsten 12 Monate

… internationale Konzerne und Großunternehmen gilt, beweist das Beispiel der Firma WSG, einem mittelständischen Wohnbauunternehmen in Düsseldorf, das bereits 2016 Opfer einer Ransomware-Attacke wurde. Erst Anfang Dezember 2018 warnte das Bundesamt für Sicherheit in der Informationstechnik vor der Schadsoftware Emotet, die über Spam-Mailnachrichten verbreitet wird, und machte dabei deutlich, dass dadurch ganze Unternehmensnetzwerke lahm gelegt werden können. Aus diesem Grund sollten Unternehmen, soweit noch nicht geschehen, sich schnellstens Gedanken …
08.01.2019
Bild: Hackerangriff: Stellen Sie sich vor es ist Krieg und keiner merkt es.Bild: Hackerangriff: Stellen Sie sich vor es ist Krieg und keiner merkt es.
UTR |Umwelt|Technik|Recht| e.V.

Hackerangriff: Stellen Sie sich vor es ist Krieg und keiner merkt es.

… bei uns Daten abgefischt werden können. Es macht aber auch deutlich wie ungeschützt Politik und Wirtschaft im Falle eines Cyber-Krieges auf dem virtuellen Schlachtfeld dastehen würden. Der Cyberkrieg im Cyberspace wird ausschließlich mit Mitteln der Informationstechnik geführt. Er ist die hochtechnisierte Form der kriegerischen Auseinandersetzung im Informationszeitalter. Das Bundesamt für Sicherheit in der Informationstechnik BSI soll Deutschlands Speerspitze in der Verteidigung des Cyberraumes sein, doch kann es diese Aufgabe nicht erfüllen. …
07.01.2019
Bild: Das IT-Security Mindset, ein Praxis-Buch für Entscheider im deutschen MittelstandBild: Das IT-Security Mindset, ein Praxis-Buch für Entscheider im deutschen Mittelstand
Bindig Media GmbH

Das IT-Security Mindset, ein Praxis-Buch für Entscheider im deutschen Mittelstand

… Natürlich findet man nahezu jede Version ebenfalls in einem digitalen Format, egal ob als Kindle, ePub oder sonstige E-Book Variante. Bücher über Informationssicherheit für Manager und CEOs Die meisten der Werke richten sich an Verantwortliche der Informationstechnik oder Admins, die sich unmittelbar mit dem technischen, teilweise auch organisatorischen Bereich der Sicherung von Informationstechnischen Strukturen engagieren. Dementsprechend sind die meisten Bücher für fachlich fortgeschrittene IT Menschen gedacht und verfasst. Anders beim Fachbuch …
27.12.2018
Bild: Weihnachtsspende für Weggefährten e.V.Bild: Weihnachtsspende für Weggefährten e.V.
Netzlink Informationstechnik GmbH

Weihnachtsspende für Weggefährten e.V.

Netzlink spendet 2.000 Euro Weihnachten ist die Zeit, um Gutes zu tun. Diesem Vorsatz ist auch die Netzlink Informationstechnik GmbH gefolgt und hat in diesem Jahr eine Spende an die „Weggefährten Elternhilfe zur Unterstützung tumorkranker Kinder Braunschweig e.V.“ ausgesprochen. Seit über 15 Jahren engagieren sich hier Freiwillige, um Familien mit an Krebs erkrankten Kindern zu unterstützen. Denn ob Patient, Geschwister- oder Elternteil: in solch einer Ausnahmesituation darf niemand allein gelassen werden. Das Angebot des Vereins ist vielfältig: …
18.12.2018
Barrierefreies Webdesign aus Reutlingen als Geschenk zu Weihnachten
Marlem-Software

Barrierefreies Webdesign aus Reutlingen als Geschenk zu Weihnachten

Seit dem 1. Mai 2002 gibt es ein Gleichstellungsgesetz für Menschen mit Behinderungen. Ziel dieses Gesetzes ist es dafür zu sorgen, dass behinderte Menschen gleiche Chancen haben wie Menschen ohne Behinderungen. In §12a Barrierefreie Informationstechnik werden staatliche Einrichtungen zur Barrierefreiheit bei Webseiten, Programme und Apps verpflichtet. Unternehmen sind nicht gesetzlich verpflichtet zur Barrierefreiheit in der Informationstechnik, sollten diese aber umsetzen. Auf der Internetseite des statischen Bundesamt ist zu lesen, dass es 10,2 …
14.12.2018
Open eCard wird mobil und unterstützt eIDAS
ecsec GmbH

Open eCard wird mobil und unterstützt eIDAS

… TR-03124 für Android Mit der kürzlich veröffentlichten Version 1.3 der Open eCard Plattform steht erstmals ein quelloffener und frei nutzbarer „eID-Kernel“ gemäß der Technischen Richtlinie BSI TR-03124 (eID-Client) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zur Verfügung. Auf dieser Basis kann der mobile Identitätsnachweis, mit dem auf dem Sicherheitsniveau „hoch“ notifizierten deutschen Personalausweis, nahtlos in beliebige Android-basierte Smartphone-Apps integriert werden. Die innovative Entwicklung wurde im „FutureTrust“ …
04.12.2018
Bild: Echtheitsnachweis auf farbenfrohem BarcodeBild: Echtheitsnachweis auf farbenfrohem Barcode
Fraunhofer-Institut für Sichere Informationstechnologie

Echtheitsnachweis auf farbenfrohem Barcode

… gegenüber klassischen schwarz-weißen Strich- und Matrixcodes eine vielfach höhere Datendichte und kann damit wesentlich mehr Informationen auf gleicher Fläche hinterlegen. JAB Code - Just Another Bar Code - ist eine Auftragsentwicklung für das Bundesamt für Sicherheit in der Informationstechnik BSI und wird aktuell zu einer neuen DIN-Norm geführt. Wer den JAB Code testen möchte, kann dies hier tun: www.JabCode.org. Im Supermarkt auf Warenverpackungen, auf Versandetiketten bei Paketen oder auf der Rückseite von Buchcovern, überall finden sich Barcodes. …
26.11.2018
Bild: Branchensoftware OSIRIS auf der TURNING DAYS 2019Bild: Branchensoftware OSIRIS auf der TURNING DAYS 2019
BWP GmbH

Branchensoftware OSIRIS auf der TURNING DAYS 2019

… installierte Systeme stehen für Effizienz und Leistung in der Praxis. Und die Zahl der OSIRIS–Anwender wächst immer weiter. Die Systemlösung wird ausschließlich in Deutschland entwickelt. Das Team besteht aus qualifizierten Ingenieuren und Entwicklern mit langjähriger Berufserfahrung in Informationstechnik und Workflow-Gestaltung. Ihre Programme sind praxisgerecht und zeichnen sich durch leichte Erlernbarkeit und kurze Amortisationszeiten aus. Mehr Informationen zur Stückzeitberechnungs- und Kalkulationssoftware OSIRIS-Calc unter www.osiris-software.de
20.11.2018
Bild: PowerFolder für öffentliche DienstleisterBild: PowerFolder für öffentliche Dienstleister
dal33t GmbH / PowerFolder

PowerFolder für öffentliche Dienstleister

… gerecht. Die - in der „Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen“ (Verschlusssachenanweisung) - geforderte Verschlüsselung durch vom Bundesamt für Sicherheit in der Informationstechnik freigegebene Krypto-Systeme bei der elektronischen Übermittlung von Daten ist bei PowerFolder schon lange selbstverständlich. Gleiches gilt für die erforderliche „fortgeschrittene oder qualifizierte elektronische Signatur“ (eIDAS). So gehören schon heute verschiedene Landesämter …
15.11.2018
Bild: Teleseo setzt bei Smart Meter PKI Sicherung auf die Hardware Sicherheitsmodule von SecurosysBild: Teleseo setzt bei Smart Meter PKI Sicherung auf die Hardware Sicherheitsmodule von Securosys
SECUROSYS SA

Teleseo setzt bei Smart Meter PKI Sicherung auf die Hardware Sicherheitsmodule von Securosys

… Hardware Sicherheitsmodul (HSM) von Securosys ein. Die neuen Smart Meter gemäß GDEW bestehen aus einem Smart Meter Gateway (SMGW) und den eigentlichen Zählern für Strom und die weiteren Medien. Die Architektur des Gesamtsystems wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt. Das Smart Meter Gateway speichert die Messdaten in eichfähiger Form und fungiert als lokaler Daten- und Steuerknoten. Es basiert auf einem Privacy by Design-Konzept und stellt sicher, dass persönliche Messdaten nicht in die falschen Hände geraten. …
15.11.2018
Bild: Infografik: Ransomware und die NutzerBild: Infografik: Ransomware und die Nutzer
Net at Work GmbH

Infografik: Ransomware und die Nutzer

… Onliner habe demnach Angst davor, Opfer von Ransomware zu werden. Im Jahr zuvor war es noch jeder fünfte. Schaden wird in 3 von 4 Fällen durch E-Mails ausgelöst Die Sorge ist nicht unbegründet: 2016 befragte das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Rahmen der Allianz für Cyber-Sicherheit Unternehmen zur Betroffenheit der deutschen Wirtschaft durch Ransomware. Ein Drittel der befragten Unternehmen gab an, in den zurückliegenden sechs Monaten Opfer von Angriffen geworden zu sein. Die meisten Infektionen - in drei von vier …
13.11.2018
Bild: Aconitas-Service-Tipp: Passwort Manager für besseren Datenschutz einsetzenBild: Aconitas-Service-Tipp: Passwort Manager für besseren Datenschutz einsetzen
aconitas GmbH

Aconitas-Service-Tipp: Passwort Manager für besseren Datenschutz einsetzen

… Software lassen sich z. B. unternehmensinterne Passwortrichtlinien durchsetzen und Mitarbeiter an den Ablauf ihrer Passwörter erinnern. Auch Kennwörter haben nämlich ein Verfallsdatum. Sie sollten regelmäßig laut Bundesamt für Sicherheit in der Informationstechnik (BSI) mindestens einmal im Jahr geändert werden. Eine Änderung vor Fristablauf ist hingegen notwendig, wenn es Hinweise darauf gibt, dass Unbefugte Passwörter abgegriffen haben oder wenn der Computer mit Schadsoftware infiziert wurde. ------------------------------ Pressekontakt: aconitas …
13.11.2018
Mobile Accessibility – Warum ist sie für Unternehmen im Jahr 2018 wichtig?
Marlem-Software

Mobile Accessibility – Warum ist sie für Unternehmen im Jahr 2018 wichtig?

Seit dem 1. Mai 2002 gibt es ein Gleichstellungsgesetz für Menschen mit Behinderungen. Ziel dieses Gesetzes ist es dafür zu sorgen, dass behinderte Menschen gleiche Chancen haben wie Menschen ohne Behinderungen. In §12a Barrierefreie Informationstechnik werden staatliche Einrichtungen zur Barrierefreiheit bei Webseiten, Programme und Apps verpflichtet. Unternehmen sind nicht gesetzlich verpflichtet zur Barrierefreiheit in der Informationstechnik, sollten diese aber umsetzen. Laut Webseite des statischen Bundesamts gibt es 10,2 Millionen Menschen …
12.11.2018
Bild: Netzlink Informationstechnik GmbH stillt Wunsch nach IT-SicherheitBild: Netzlink Informationstechnik GmbH stillt Wunsch nach IT-Sicherheit
Netzlink Informationstechnik GmbH

Netzlink Informationstechnik GmbH stillt Wunsch nach IT-Sicherheit

DETECTIVE NETLEAK spürt Bedrohungen auf Durch flexible, ständige Anpassungen und interne und externe Anforderungen, ändern sich IT-Umgebungen praktisch andauernd. Diese Änderungen können jederzeit eine Vielzahl von Wechselwirkungen haben und werden schnell zur Büchse der Pandora. Für Unternehmen ein Alptraum. Doch wie ist die Sicherheit einer IT-Infrastruktur überhaupt zuverlässig und vor allem langfristig zu gewährleisten? Die Antwort darauf ist: nur durch ständige, lückenlose Kontrolle. Zu dieser Kontrolle gehören nicht allein professione…
17.10.2018
Thema: Pressemitteilung Informationstechnik

Sie lesen gerade: Pressemitteilungen zum Thema Informationstechnik