Seit dem 1. Mai 2002 gibt es ein Gleichstellungsgesetz für Menschen mit Behinderungen. Ziel dieses Gesetzes ist es dafür zu sorgen, dass behinderte Menschen gleiche Chancen haben wie Menschen ohne Behinderungen. In §12a Barrierefreie Informationstechnik werden staatliche Einrichtungen zur Barrierefreiheit bei Webseiten, Programme und Apps verpflichtet. Unternehmen sind nicht gesetzlich verpflichtet zur Barrierefreiheit in der Informationstechnik, sollten diese aber umsetzen.
Laut Webseite des statischen Bundesamts gibt es 10,2 Millionen Menschen …
… und das Team haben eine sehr flexible Struktur geschaffen, in die sie im Laufe der Zeit Funktionen und Verknüpfungen leicht einbauen können. Bislang war es für die meisten Hoteliers kaum möglich, verschiedene Systeme zu verknüpfen.
Christoph hat an der Universität Rostock Informationstechnik studiert. Er startete seine Karriere bei der PrismTech GmbH und Rohde & Schwarz, bevor er sich selbstständig machte. Geleitet von seinem persönlichen Motto “I make things happen”, ist sein größtes Bestreben, Probleme zu lösen. Für ihn gibt es keine erfolglosen …
… über „Sonderkonditionen für Mitglieder der kommunalen Landesverbände Schleswig-Holsteins“ hält allerlei Vergünstigungen des PICTURE-Leistungsspektrums für die Mitgliedskörperschaften der Kommunalen Landesverbände in Schleswig-Holstein (KLV), die KLV und das Kommunale Forum für Informationstechnik e.V. („KomFIT“) bereit.
Mit der PICTURE-Methode, der PICTURE-Prozessplattform und der Mitgliedschaft im Prozessnetzwerk PICTURE improve erhalten die Mitarbeiter der genannten Institutionen alle Werkzeuge für ein effektives Prozessmanagement zu besonders …
… Thema Cybersecurity. Klassische Sicherheitskontrollen wie Firewalls und Virenschutz werden im Hinblick auf Cyber-Risiken zunehmend wirkungsloser. In den letzten Jahren wurden daraufhin Standards wie die ISO-27000-Familie ausgearbeitet. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist seit Jahren auf die Problematik hin. Warum wird aber nichts unternommen? Warum versäumen Unternehmen wichtige Updates?
Bereits 2013 erteilte Barack Obama die Order, Verbesserungen kritischer Infrastrukturen im Hinblick auf Cybersecurity zu erarbeiten. …
Seit dem 1. Mai 2002 gibt es ein Gleichstellungsgesetz für Menschen mit Behinderungen. Ziel dieses Gesetzes ist es dafür zu sorgen, dass behinderte Menschen gleiche Chancen haben wie Menschen ohne Behinderungen. In §12a Barrierefreie Informationstechnik werden staatliche Einrichtungen zur Barrierefreiheit bei Webseiten, Programme und Apps verpflichtet. Unternehmen sind nicht gesetzlich verpflichtet zur Barrierefreiheit in der Informationstechnik, sollten diese aber umsetzen.
In Deutschland gibt es noch immer sehr wenig Softwareunternehmen die ihre …
… den IT-Grundschutz zu gewähren. Eine wichtige Rolle spielt hierbei die Dokumentation der Prozesse. Als Handlungsleitfaden enthält ein Notfallhandbuch Lösungsansätze und eine Regelung der Verantwortlichkeiten.
BSI-Standards für den Notfall
Beim BSI (Bundesamt für Sicherheit und der Informationstechnik) finden Sie Hilfestellungen sowie Dokumente für das Notfallmanagement in der IT. Dazu gehören BSI-Standards sowie Vorlagen zur Dokumentation der Prozesse. Ein Notfallhandbuch in Form eines Leitfadens bietet der BSI-Standard 100-4. Wie auch andere BSI-Standards …
… Betrieb der Managed Services berücksichtigt werden müssen. Hier steht DIAMOS in engem Kontakt unter anderem mit Kunden und branchennahen Wirtschaftsprüfern, ergänzt durch die Vorgaben und Empfehlungen aus dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und internationalen Standards.
„Mit unseren Managed Services geben wir unseren Kunden die Möglichkeit, ihren Systembetrieb hochverfügbar, sicher, zeitsparend und kosteneffizient über das DIAMOS Rechenzentrum abzuwickeln. Positiv wirkt der Ausbau unseres Rechenzentrums um zusätzliche …
… begrenzten Weisungsbefugnisse. Als größte Herausforderungen bewerten sie aktuell das Cloud-Computing und die Cyber-Angriffe. Zu diesen Ergebnissen kommt eine Befragung der Teilnehmer des 2. IT-Grundschutz-Tages 2018 in Limburg, der Mitte Juni vom Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeinsam mit der CARMAO GmbH als Partner durchgeführt wurde.
Als wichtigste Aufgabe definieren 83 Prozent der 104 befragten CISOs die Beratung ihrer Geschäftsleitung, an zweiter Stelle stehen für etwa zwei Drittel Erstellung bzw. Weiterentwicklung von …
Bond Girl Corinne Clérie im IT-Campus Westbahnhof
Vom 29. August bis zum 2. September findet zum 7. Male das Cineways International Filmfestival statt. Erstmalig ist auch der neu erbaute IT-Campus Westbahnhof der Netzlink Informationstechnik GmbH als Veranstalter mit dabei!
Highlight der im Campus stattfindenden Filmfest-Aktivitäten ist das James Bond Symposium am Samstag den 1. September. Von 10 bis 15:30 bieten Netzlink und die Filmfest-Organisatoren ein spannendes Programm – inklusive Star-Besuch! Starten wird Bond-Experte Danny Morgenstern …
Seit dem 1. Mai 2002 gibt es ein Gleichstellungsgesetz für Menschen mit Behinderungen. Ziel dieses Gesetzes ist es dafür zu sorgen, dass behinderte Menschen gleiche Chancen haben wie Menschen ohne Behinderungen. In § 12 Barrierefreie Informationstechnik werden staatliche Einrichtungen zur Barrierefreiheit bei Webseiten, Programme und Apps verpflichtet. Unternehmen sind nicht gesetzlich verpflichtet zur Barrierefreiheit in der Informationstechnik, sollten diese aber umsetzen.
In Deutschland gibt es noch immer sehr wenig Softwareunternehmen die ihre …
… Prozent der Unternehmen verfügen bereits über einen Koordinator in der Geschäftsführung beziehungsweise im Vorstand. 35 Prozent der Unternehmen setzen bei der Koordinierung ihrer Digitalisierungsbemühungen auf den IT-Leiter Informationstechnik bzw. Chief Information Officer (CIO).
Den vollständigen Digital Office Index 2018 inklusive zahlreicher Grafiken und Übersichten finden Sie unten zum kostenlosen Download.
Download: Digital Office Index DOI 2018 (https://www.d-velop.de/wp-content/uploads/Studienbericht_Bitkom_Digital_Office_Index_2018_dvelop.pdf)
------------------------------
Pressekontakt:
Riba:BusinessTalk …
ownCloud und der Landesarbeitskreis Niedersachen für Informationstechnik / Hochschulrechenzentren (LANIT) kündigen den heutigen (10. Juli 2018) offiziellen Start ihrer Academic Cloud an.
------------------------------
Der Service bietet allen Studierenden und Mitarbeitern der niedersächsischen Hochschulen die Möglichkeit, unentgeltlich Daten im Umfang von bis zu 50 GB in einer eigenen Cloud abzulegen und mit anderen Nutzern zu teilen bzw. gemeinsam zu bearbeiten. Die Academic Cloud ist für 210.000 Nutzer konzipiert. Das Projekt wird vom Niedersächsischen …
Berlin, 25. Juni 2018 – Die Verschlüsselungstechnologie ViPNet des internationalen Cyber-Security und Threat-Intelligence Anbieters Infotecs befindet sich in der Evaluierungsphase zur Zertifizierung beim Bundesamt für Sicherheit in der Informationstechnik (BSI). Der zur Zertifizierung angemeldete ViPNet Crypto Core ist die Hauptkomponente für die Verschlüsselung der Unternehmenskommunikation und Basis der ViPNet VPN Produktreihe.
In der heutigen Welt der vernetzten „Dinge“ in Verbindung mit Cloud-Computing und der Marktdurchdringung durch mobile …
… Planung von IT-Bereichen stets in Anlehnung an die ISO 31010 (Risikomanagement) unter Berücksichtigung der IT-Anforderung und Einbindung der Cybersicherheit durchgeführt werden. Sie erfordert ein hohes Maß an Verständnis für die komplexen Anforderungen der Informationstechnik bezüglich deren Aufgaben, Verfügbarkeit und Sicherheit. Besonders die komplexen Zusammenhänge zwischen den Gewerken der Gebäudetechnik und den Informationssystemen müssen betrachtet werden. Nur mit diesem Wissen können bedarfsgerechte technische Infrastrukturen für IT- und TK-Systeme, …
… IT-Beratungskonzern in der Informationstechnologie zu werden.
Der Standort Spanien ist gezielt gewählt: So war Spanien im Jahr 2016 laut IWF-Angaben die vierzehntgrößte Volkswirtschaft weltweit mit einer hohen Nachfrage nach Dienstleistungen in der Kommunikations- und Informationstechnik. Spaniens Bruttoinlandsprodukt verzeichnete im vergangenen Jahr einen Zuwachs von 3,1 Prozent und rangiert damit an fünfter Stelle unter den 28 EU-Mitgliedstaaten.
Dr. Rüdiger Striemer ist bei adesso für das internationale Geschäft der Landesgesellschaften verantwortlich. …
… außerhalb der ERP-Software
* Offene Kommunikation
* Austausch von Tipps und Tricks
* Dialog über Probleme und Lösungen
* Vermeidung von Parallelentwicklungen
((Infokasten 1 Ende))
((Infokasten 2))
Anwenderstimmen: Welche Bedeutung hat für Sie die oxaion User Group?
Siegfried Englert, Leiter Informationstechnik beim Maschinenfertiger Gustav Eirich GmbH & Co. KG: „Die oxaion User Group ist für uns ein wichtiges Mittel, um Erfahrungen mit anderen oxaion-Kunden auszutauschen. Dabei sind umgesetzte Lösungen und angedachte Entwicklungen genauso …
HRlab demonstriert mit Salesforce intelligente HR Technologie auf der CEBIT
Berlin, 05.06.2018. Auf der größten Fachmesse für Informationstechnik wird vom 12. bis 15. Juni neueste Technologie erlebbar. Auf der CEBIT in Hannover präsentiert die cloud-basierte Lösung HRlab nächste Woche als Aussteller digitales Personalmanagement, welches alle Personaldaten und -prozesse zentralisiert und automatisiert abbildet. Als Partner von Salesforce zeigt HRlab in Halle 9 am Stand A01 sowie auch im Salesforce Campfire, wie Unternehmen operative Prozesse mittels …
3. Juni 2018, 17 Uhr: Vernissage von Inge Beims
Der Ende 2017 errichtete IT-Campus bringt neuen Schwung an den Westbahnhof. Neben den dort angesiedelten Firmen, wie dem Bauherren Netzlink Informationstechnik GmbH, sorgt auch der IT-Campus als Veranstaltungsstätte für neuen Wind im Viertel. So nutzt beispielsweise Künstlerin Inge Beims als erste von mehreren noch folgenden Künstlern die großzügigen Wandflächen im IT-Campus dafür, ihre farbenfrohen Bilder auszustellen.
Wer sich selbst von der Wirkung ihrer naturnahen und dennoch abstrakten Kunstwerke …
Gemeinschaftsstand Niedersachsen: Halle 016, Stand A18
Die Netzlink Informationstechnik GmbH besteht seit rund 20 Jahren. Am Firmenhauptsitz im Braunschweiger IT-Campus sowie an vier weiteren Standorten sorgen rund 90 Mitarbeiter für optimale IT-Beratung und maßgeschneiderte Lösungen. Ob Netzwerk, Cloud- oder Storage-Lösung – ob Virtualisierung, Automatisierung oder Managed Services: Als IT-Partner plant Netzlink ganzheitliche und integrierte Lösungen, implementiert sie und sorgt so für einen reibungslosen Betrieb der jeweiligen Geschäftsprozesse. …
… klassischerweise ein Verschlüsselungssystem verwendet. Nur der Sender und der Empfänger können die Nachricht korrekt lesen. Während des Transportweges werden die Inhalte als lose, unverständliche Zeichenfolgen dargestellt.
Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun mitteilte, haben Wissenschaftler der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der Universität Leuven (Belgien) eine Sicherheitslücke bei den gängigen E-Mail-Verschlüsselungsstandards OpenPGP und S/MIME aufgedeckt. Dabei ist es gelungen, E-Mails …
Gemeinsam mit der GOLDBECK-Nord GmbH
Nach rund einem Jahr Bauzeit ist Ende 2017 der neue IT-Campus am Braunschweiger Westbahnhof fertiggestellt worden. Die offizielle Campus-Einweihung Ende April hat der Bauherr, die seit über 20 Jahren in Braunschweig ansässige Netzlink Informationstechnik GmbH, zum Anlass genommen, etwas Gutes zu tun. Gemeinsam mit dem Generalunternehmer, der GOLDBECK-Nord GmbH, hat Netzlink eine Spende in Höhe von 2.000 Euro an den BE YOUR OWN HERO e.V. übergeben.
Unter dem Motto „Wir schenken einer ganzen Region die Zukunft …
… läuft dadurch allen Bemühungen zuwider, die IT-Sicherheit durch konsequenten Einsatz von Verschlüsselung zu verbessern. Die Empfehlung diverser Sicherheitsforscher nach genereller Deaktivierung von Inhaltsverschlüsselung kann ich nicht nachvollziehen.“
Auch das Bundesamt für Sicherheit in der Informationstechnik weist darauf hin, dass PGP und S/MIME weiterhin sicher eingesetzt werden können, wenn sie korrekt implementiert und sicher konfiguriert sind.
Die von Hornetsecurity verschlüsselten E-Mails sind per Design vor Angriffen dieser Art geschützt, …
… verhindert, aber es wird für den Angreifer aufwendiger. Mittelfristig kommt man jedoch um eine moderne, integrierte Lösungen für Anti-Spam/Anti-Malware und Verschlüsselung nicht herum.
Entgegen der teilweise verbreiteten Panikmache, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in einer aktuellen Pressemeldung, dass OpenPGP und S/MIME "nach Einschätzung des BSI allerdings weiterhin sicher eingesetzt werden können, wenn sie korrekt implementiert und sicher konfiguriert werden." Allerdings erwarten die Experten, dass die Standards …
BSI führt den 2. IT-Grundschutztag 2018 gemeinsam mit der CARMAO GmbH in Limburg durch
------------------------------
Der 2. IT-Grundschutztag 2018 findet am 19. Juni 2018 in der Stadthalle Limburg statt. Vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit der CARMAO GmbH als Partner durchgeführt, widmet er sich in verschiedenen praxisbezogenen Vorträgen schwerpunktmäßig dem Themenkomplex "Rechenzentren effizient mit IT-Grundschutz absichern". Darüber hinaus hat das Thema der Modernisierung des IT-Grundschutzes in …
Jahreshöhepunkt der elektrotechnischen Normungsgemeinschaft
Seit vielen Jahren ist die DKE-Tagung – DKE steht für die Deutsche Kommission Elektrotechnik Elektronik Informationstechnik in DIN und VDE – der Jahreshöhepunkt der deutschen elektrotechnischen Normungsgemeinschaft. 2017 hat die DKE mit Unterstützung der Münchener Agentur 3c diese erfolgreiche Veranstaltung „neu erfunden“ und als DKE Innovation Campus fit gemacht für die Zukunft – nicht nur mit einem neuem Namen, sondern vor allem mit einem neuen inhaltlichen Konzept, das der digitalisierungsgetriebenen …
… Regulierungsflut besonders betroffen, angefangen bei der Einhaltung der Gesetze des KWG, des Telemediengesetzes, BDSG und DSGVO über die MaRISK Novelle BAIT bis hin zu den Vorgaben aus den Handbüchern des BSI (Bundesamt für Sicherheit in der Informationstechnik) zum Thema "Sicherer IT-Betrieb". Insbesondere dem Schutz sensibler Daten wird hier oberste Priorität beigemessen. Dafür sind schon heute und vor allem auch in Zukunft Authentifizierungsverfahren, welche die Identität eines Kommunikationspartners prüfen und nachweisen, ein wichtiger Baustein", …
… software AG für ihr hohes Engagement, exzellente Expertise sowie herausragende Support-Erfahrung als Competence Center of Excellence ausgezeichnet. Für das Jahr 2018 konnten insgesamt elf Vertriebspartner diese Anforderungen erfüllen: SINTEC Informatik GmbH, GIb - Gesellschaft für Informationstechnik und -beratung mbH, VITAC IT-Systeme GmbH, PMCS GmbH & Co. KG, Konica Minolta IT Solutions GmbH, IntraConnect GmbH, pdv-systeme Sachsen GmbH, PDV-Systemhaus GmbH, SNS Systematics Network Services GmbH, NetPlans IT-Systeme GmbH sowie A+E Informatik …
… Kunden unterstützen«, betont Daniel Rexter, Head of B2B Consulting Utilities bei SEEBURGER.
Die Business Integration Suite ermöglicht darüber hinaus einen sicheren Versand elektronischer Nachrichten unter Einhaltung der neuesten »Regelungen zum Übertragungsweg« des Bundesamts für Sicherheit in der Informationstechnik (BSI). Sehr konsequent achtet innogy dabei auf Datensicherheit und verwendet SEEBURGER BIS, um die technische Kommunikation zu verwalten und die elektronisch gestützten Geschäftsprozesse zu monitoren.
www.seeburger.de
www.innogy.com
… Ansprache des Empfängers, machen die Identifizierung immer schwieriger und die Gefahr für Unternehmen und Einzelpersonen damit umso größer.
Zur Informationen über mögliche Schutzmaßnahmen bei Cyber-Angriffen dient die Website des Bundesamtes für Sicherheit in der Informationstechnik.
Meldepflichten:
Liegt ein Cyberangriff auf personenbezogene Daten vor, wird häufig von einer „Datenpanne“ gesprochen. Eine solche liegt z.B. bei unberechtigtem Zugriff Dritter auf Datensammlungen vor. Unberechtigt ist ein solcher Zugriff immer dann, wenn keine Legitimationsgrundlage …
… kostenlos.
cobra Partner Roadshow Termine
22. März 2018 | BOME GmbH | Kassel
23. März 2018 | AUREX GmbH | Köln
10. April 2018 | astendo GmbH | Berlin
11. April 2018 | astendo GmbH | Hannover
12. April 2018 | AUREX GmbH | Köln
19. April 2018 | RS Gesellschaft für Informationstechnik mbH & Co. KG | Remscheid
24. April 2018 | Erfolgsbüro Dilly | Köln
27. April 2018 | AUREX GmbH | Köln
03. Mai 2018 | masterplan IT GmbH | Dresden
wöchentlich | cobra Experten GmbH | Düsseldorf
Weitere Termine sind in Planung und werden auf der Webseite aktualisiert.
Seit Ende 2017 ist Lahmeyer International Teilnehmer der Allianz für Cyber-Sicherheit. Gegründet hat diese Initiative das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM). Als Zusammenschluss aller wichtigen Akteure im Bereich der Cyber-Sicherheit in Deutschland hat sie das Ziel, aktuelle und valide Informationen zu Gefährdungen im Cyber-Raum bereitzustellen. Der Allianz gehören inzwischen mehr als 2547 Institutionen an, davon …
… 1. Mai 2002 gibt es ein Gleichstellungsgesetz für Menschen mit Behinderungen. Ziel dieses Gesetzes ist es dafür zu sorgen, dass behinderte Menschen gleiche Chancen haben wie Menschen ohne Behinderungen. In § 12 Barrierefreie Informationstechnik werden staatliche Einrichtungen zur Barrierefreiheit bei Webseiten, Programme und Apps verpflichtet. Unternehmen sind nicht gesetzlich verpflichtet zur Barrierefreiheit in der Informationstechnik, sollten diese aber umsetzen.
Obwohl Unternehmen nicht zur digitalen Barrierefreiheit verpflichtet sind, möchte …
… der gesamten Organisation. Die Kombination des Schwachstellen-Scanners mit der flexiblen KeyIdentity Multi-Faktor-Authentifizierung (MFA) hilft dabei, grundlegende IT-Sicherheitsmaßnahmen umzusetzen, die von nationalen Behörden wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und internationalen Institutionen empfohlen werden. Dies bringt Unternehmen einen großen Schritt bei der Einhaltung von Compliance- und Regulierungsvorgaben weiter.
Der KeyIdentity Schwachstellen-Scanner ermittelt aus dem Internet erreichbare Angriffspunkte. …
… mit der Qualitätsstufe Tier 3+ und hat ein nach ISO 27001 zertifiziertes Information Security Management System (ISMS) aufgesetzt. Mit einem eigenen Security Operations Center (SOC), das in enger Abstimmung mit dem Bundesministerium für Sicherheit in der Informationstechnik (BSI) und der Allianz für Cybersicherheit agiert, hat das Unternehmen außerdem ein Netzwerk aus Cybersecurity-Experten aufgebaut. Mit ihm wird die Sicherheit der betreuten Systeme überwacht und gesteuert.
Ein strukturierter Scan der Systemlandschaften sorgt für einen einfachen …
So wie andere Wirtschaftsbereiche verändert die Digitalisierung auch die Landwirtschaft grundlegend. Informationstechnik ist inzwischen Teil des Alltags landwirtschaftlicher Betriebe. Hightech-Landmaschinen, automatisierte Arbeitsprozesse, Übermittlung sensibler Betriebsdaten: Damit einher gehen höhere Anforderungen an die IT-Sicherheit. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veranstaltet in Kooperation mit dem Verband der IT- und Internetwirtschaft in Berlin und Brandenburg e.V. (SIBB) und dem Deutschen Bauernverband e.V. (DBV) als Partner …
… zum Schutz ihrer betriebenen kritischen Infrastrukturen nach dem Stand der Technik zu treffen. Dies gilt es nach §8a(3) des BSI-Gesetzes spätestens zwei Jahre nach Inkrafttreten der entsprechenden Rechtsverordnung gegenüber dem Bundesamt für Sicherheit in der Informationstechnik und dann anschließend mindestens alle zwei Jahre neu nachzuweisen. Um Unternehmen konkrete Hilfestellungen für die organisatorische Umsetzung zu geben, hat TÜV TRUST IT den Leitfaden "Prüfungen nach dem IT-Sicherheitsgesetz" herausgegeben. Er bietet konkrete Antworten auf …
… alle Geräte betroffen, die in der Lage sind eine WLAN-Verbindung aufzubauen. Mit Hilfe von Krack lässt sich die Verschlüsselung des WLANs einfach und unkompliziert umgehen, sodass Funknetzwerke offen zugänglich werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte sofort reagiert und riet vom Online-Banking und Online-Shopping ab, bis die Sicherheitslücke in der Verschlüsselung geschlossen wurde. Denn die im WLAN versendeten Daten können ohne die funktionierende Verschlüsselung abgefangen und missbräuchlich verwendet werden. …
Seit 1. Mai 2002 gibt es ein Gleichstellungsgesetz für behinderte Menschen. Ziel dieses Gesetzes ist es dafür zu sorgen, dass Menschen mit Behinderungen die gleichen Chancen haben wie Menschen ohne Behinderungen. In § 12 Barrierefreie Informationstechnik werden staatliche Einrichtungen dazu verpflichtet, Webseiten barrierefrei zu machen. Da Tageszeitungen keine staatlichen Einrichtungen sind, können sie per Gleichstellungsgesetz für Behinderte nicht zur Barrierefreiheit bei Webseiten und Programme verpflichtet werden.
Seit 1. August 2006 gibt ein …
… die EMA installiert:
https://www.mahr-edv.de/18-jahre-mahr-edv-gesundes-wachstum
ein intelligentes Verfahren, um Energie bei gleichzeitiger Erhöhung von Komfort und Flexibilität für das Team einzusparen.
Worin bestehen die IT-Risiken beim IoT?
Kürzlich machte der Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Lage der IT-Sicherheit in Deutschland 2017 darauf aufmerksam, dass das Internet der Dinge eine besondere und wachsende Gefahrenquelle der IT-Sicherheit ist. Die IoT-Geräte sind in der Regel von außen leicht angreifbar, …
Kürzlich haben Bundesinnenminister Dr. Thomas de Maizière und BSI-Präsident Arne Schönbohm in Berlin den Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Lage der IT-Sicherheit in Deutschland 2017 vorgestellt.
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/Bericht_zur_Lage_der_IT-Sicherheit_in_Deutschland_08112017.html
Für den Berichtszeitraum Juli 2016 bis Juni 2017 war weiterhin eine Gefährdungslage auf hohem Niveau zu konstatieren. Die Analyse bekräftigt noch einmal, dass eine erfolgreiche Digitalisierung …
… gesperrt, wodurch die Lösegelder nicht eintrafen, und es ihnen unmöglich wurde, selbst wenn sie gewollt hätten, Entschlüsselungspasswörter preiszugeben.
Die von den Kriminellen verwendete Verschlüsselung basiert auf denselben Technologien, die Ihnen das Bundesamt für Sicherheit in der Informationstechnik für legitime Zwecke empfiehlt, um Ihre Daten zu schützen. Auf eine Entschlüsselung durch Experten zu setzen, scheint in den meisten Fällen ebenso hoffnungslos wie der Abschluss einer Versicherung, die lediglich den Entschlüsselungsversuch bezahlt. Zumal …
… Authentisierungsmechanismen durch Einsatz von zusätzlichen kryptographischen Hardware-Token („Universal Second Factor“, U2F) zu steigern. Inzwischen wird die FIDO Alliance von mehr als 250 Unternehmen und Organisationen – unter anderem vom Bundesamt für Sicherheit in der Informationstechnik (BSI) – unterstützt und es gibt insgesamt mehr als 400 zertifizierte Produkte.
„Durch die Unterstützung von FIDO U2F in SkIDentity können die aus den Ausweisdokumenten abgeleiteten ‚Cloud Identitäten‘ mit einem zusätzlichen Authentisierungsfaktor versehen werden“, …
… die Probleme des neuen Anwaltspostfachs berichtet. Dabei wurde klargestellt, dass die Sicherheit der Daten den Vorrang gegenüber der Geschwindigkeit habe. Um die Probleme in Zukunft zu beheben, solle ein zusätzlicher Gutachter des Bundesamts für Sicherheit in der Informationstechnik beauftragt werden. So sollen die Sicherheitsprobleme in den Griff bekommen werden. Nicht nur in Sachen Sicherheit, sondern auch im Bereich der Funktionalität wurde Kritik geäußert. So könnten Nutzer beliebig viele Nachrichten versenden, ohne dass es eine Beschränkung …
… im Januar 2018 — Bereits zum 20. Mal kommt am 26. Januar 2018 in Kiel die IT Deutschlands zusammen und tauscht sich auf Norddeutschlands größter IT-Hausmesse zu den ständig wechselnden Anforderungen in der IT-Branche aus. Auch die Netzlink Informationstechnik GmbH aus Braunschweig ist neben vielen weiteren spannenden Partnern und Herstellern zum wiederholten Male mit dabei.
Fokus der Traditionsveranstaltung liegt auf den Themen Technik, Business sowie den gesetzlichen Anforderungen und Rahmenbedingungen der IT. Nach der Eröffnung mit Keynotes von …
… verwendet? Werden ausreichend Authentizitätsnachweise gefordert? Entsprechen die Verschlüsselungen den gängigen Standards? Sind für OSIRIS regelmäßige Softwareupdates auch im laufenden Betrieb vorgesehen? Orientierung zu Richtlinien und Standards bietet das Bundesamt für Sicherheit in der Informationstechnik (BSI), die internationale ISO/IEC 27000-Reihe sowie die IEC 62443, die die Grundlage der Arbeit der Wissenschaftler am Fraunhofer IEM war.
Auf dem Prüfstand
Exzellente Software-Entwickler und die Handbücher des BSI hat Janz Tec selbst. Trotzdem …
… Cloud-Diensten nach Maßgabe der EU-Datenschutz-Grundverordnung (DSGVO). Wir arbeiten quasi im Interesse aller am Markt beteiligten Akteure an einer Marktweiterentwicklung im Cloud-Bereich“, berichtet Prof. Dr. Ali Sunyaev (Direktor am wissenschaftlichen Zentrum für Informationstechnikgestaltung (ITeG) der Universität Kassel). Neben seinem Lehrstuhl für Wirtschaftsinformatik und Systementwicklung sind ebenfalls der Lehrstuhl Öffentliches Recht mit Schwerpunkt Recht der Technik und des Umweltschutzes der Universität Kassel sowie weitere Konsortialpartner …
… bewährte Krypto-Standards wie S/MIME, AES-256, SHA-256 oder Elliptic Curve; diese sind vielfach getestet und garantieren einen hohen Schutz.
3. Im Behördeneinsatz sollte die Lösung über eine Zulassung des BSI (Bundesamt für Sicherheit in der Informationstechnik) verfügen, was sicherstellt, dass die besonderen Sicherheitsansprüche der öffentlichen Verwaltung berücksichtigt werden.
4. Die Verschlüsselung der Daten muss sowohl auf dem Endgerät als auch während der Kommunikation erfolgen, also die Ende-zu-Ende-Verschlüsselung unterstützen.
5. Es muss …
… Projekt unter Federführung der Universität Kassel erarbeitet ein für Cloud-Dienste geeignetes Zertifizierungsverfahren für die Europäische Datenschutz-Zertifizierung. Zu den assoziierten Partnern gehören unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI), die PricewaterhouseCoopers GmbH Wirtschaftsprüfungsgesellschaft sowie das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein. Der IT- und Marketingdienstleister Consultix bringt seine langjährige Expertise im Bereich Datenschutz und Zertifizierungen in das AUDITOR-Projekt …
… Domino-Effekte in Richtung der Lieferanten: Das IT-SiG bleibt unverändert weit oben auf der Agenda, da es sich kontinuierlich weiterentwickelt. Vor allem aber müssen im Mai 2018 die betroffenen Unternehmen aus dem sogenannten Korb 1 mit den Sektoren Energie, Informationstechnik, Telekommunikation, Wasser und Ernährung die Umsetzung der Sicherheitsmaßnahmen gemäß § 8a nachweisen. Spannend wird es hier bei der Frage, wie die öffentlichen Institutionen dann mit den "schwarzen Schafen" unter den nachweispflichtigen Firmen umgehen werden. Unabhängig davon werden …