… schützen. Berufliche E-Mails, Kontakte, Kalender, Dokumente und auch Fotos sind auf Geräten von vorhandenen privaten Daten und Anwendungen strikt getrennt. Die Systemlösung SecurePIM Government SDS ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für die Bearbeitung von Informationen des Geheimhaltungsgrades „VERSCHLUSSSACHE – NUR FÜR DEN DIENSTGEBRAUCH“ zugelassen, was den hohen Sicherheitsanspruch der Lösung unterstreicht.
Sicherheitsanforderungen steigen
Dass Smartphones für Unternehmen eine Gefahrenquelle darstellen, zeigt die …
… sehr einfach, täuschend echt wirkende Mails zusammenzubauen. Vor dem Hintergrund der stetig wachsenden Bedrohungslage ist es unverständlich, warum dieser Sicherheitslücke nicht viel mehr Aufmerksamkeit gewidmet wird. Nicht umsonst weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf die akute Gefährdungslage durch CEO-Fraud hin. "CEO Fraud ist ein einträgliches Geschäftsmodell für die organisierte Kriminalität, auf das wir als nationale Cyber-Sicherheitsbehörde schon seit Jahren hinweisen", sagte Arne Schönbohm, Präsident des BSI …
… gängigen Betriebssysteme zeitnah mit der Veröffentlichung entsprechender Updates reagieren. Diese beinhalten sogenannte Patches, mittels derer sich die Wlan-Sicherheitslücke schließen lässt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät daher,
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/WPA2Verschuesselung_16102017.html
„WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online Banking und Online Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen.“
Wichtige …
… Welt – also die vielerorts gehypte Virtual Reality (VR) – großes Potenzial für Unternehmen verschiedenster Branchen, und das insbesondere in Kombination mit mobilen Anwendungen. Das bestätigt auch eine aktuelle Gemeinschaftsstudie von Deloitte, dem Fraunhofer-Institut für Angewandte Informationstechnik (FIT) und dem Digitalverband Bitkom. Danach werden deutsche Unternehmen bis zum Jahr 2020 knapp 850 Millionen Euro in innovative Anwendungen aus dem Bereich AR, VR und MR (Mixed Reality) investieren. Dr. Hubert Weid, Geschäftsführer des App-Anbieters …
Pluralistische Freiheit oder totale Kontrolle?
Die Informationstechnik erfasst immer mehr Bereiche unseres Lebens – und ist dabei vielfach zugleich nützlicher Helfer und Überwachungsinstrument. Wohin geht diese Entwicklung? Was dürfen wir erwarten und was müssen wir fürchten?
Der Überwachungsstaat ist in technischer Hinsicht bereits Wirklichkeit, nicht nur in totalitären Diktaturen: Massenüberwachung und Vorratsdatenspeicherung durch Geheimdienste, Sammlung von Online-
Kundendaten durch Internetdienstleister – die Informationstechnik hat aus Verbrauchern …
Beide Unternehmen haben jahrelange Erfahrung im Bereich der Fußball-Bundesliga. Mit der gemeinsamen Zusammenarbeit werden digitale Lösungen auf Bundesliga-Niveau angeboten.
------------------------------
Die BFN Informationstechnik GmbH ist der Spezialist für standardisierte Lösungen basierend auf den Produkten Microsoft Dynamics NAV und Shopware, die für die Sportvereine mit branchentypischen Funktionen veredelt werden. Viele Bundesligavereine setzen bereits die Lösungen erfolgreich ein und stehen als Referenzkunden zur Verfügung. Merchandising, …
… Hochschulen nun mit Sonderkonditionen für die Digitalisierungs-Software Intrexx.
Freiburg, den 28. September 2017. Digitalisierung verändert vor allem für jüngere Menschen die Lebensumstände massiv. Eine Auseinandersetzung damit gehört also nicht nur für Studierende der Informationstechnik in den Lehrplan. Der Freiburger Softwarehersteller United Planet vertreibt seine Digital Workplace Software Intrexx daher ab sofort zu Sonderkonditionen für Universitäten und Hochschulen.
Zum Einsatz als Lehrmittel oder Unterrichtsgegenstand erhalten Hochschulen die …
… von Anwendungen der elektronischen Gesundheitskarte. Die Telematikinfrastruktur vernetzt verschiedene Informationssysteme des Gesundheitswesens und gewährleistet den sektorenübergreifenden Austausch von Informationen nach neuesten Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI). Die Einführung der Telematikinfrastruktur wird für alle Leistungserbringer, die an der Versorgung gesetzlich Versicherter teilnehmen, ab Mitte 2018 verpflichtend.
Über gematik
Der Aufbau einer sektorenübergreifenden, sicheren Telematikinfrastruktur …
Netzlink ist neues Gold-Mitglied der FIWARE Foundation e.V.
Braunschweig, im August 2017 — Die Netzlink Informationstechnik GmbH unterstützt seit dem 14. August 2017 die FIWARE Foundation e. V. nun auch als Gold Member. Daneben stellt Netzlink weiterhin den deutschlandweit einzigen FIWARE-Knoten für Städte, Unternehmen und Entwickler bereit. FIWARE startete vor fünf Jahren mit dem Projekt „Future Internet Private Public Partnership“ der EU-Kommission. Ziel war es seit dem, ein offenes und nachhaltiges Ökosystem zu gründen, dass die Entwicklung von …
… hat deshalb gemeinsam mit dem DFKI einen Prüfkatalog erarbeitet, mit dessen Hilfe IoT-Geräte unabhängig und objektiv bewertet werden können. Hierfür werden im "IoTestLab", einem Prüflabor des DFKI, das beim Bundesamt für Sicherheit in der Informationstechnik (BSI) für Evaluierungen nach Common Criteria anerkannt ist, IoT-Geräte geprüft. Darüber hinaus ist deren Zertifizierung durch TÜV TRUST IT möglich.
Der Untersuchungsumfang wird dabei individuell auf das Projektvorhaben angepasst. Hierzu zählen verschiedene Prüfleistungen und Anwendungskontexte …
… einer Farbfehlsichtigkeit in Ordnung ist. Die Software kann kostenlos heruntergeladen werden.
Alle Kriterien die eine Webseite in Deutschland erfüllen muss damit sie barrierefrei ist, stehen in der deutschen Richtlnie "Verordnung zur Schaffung barrierefreier Informationstechnik nach dem Behindertengleichstellungsgesetz" abgekürzt BITV 2.0.
Wordpress war früher eine reine Web-Software für Blogs. Heute werden auch Webseiten von Unternehmen mit Wordpress erstellt. Wordpress hat sehr gute Vorraussetzungen um barrierefreie Webseiten zu erstellen. …
… und freuen uns, dass die Spende dem Patenkind des OSZ IMT in Lesotho zu Gute kommt.“
Das OSZ IMT
Am Oberstufenzentrum Informations- und Medizintechnik arbeiten etwa 160 Lehrkräfte und nichtpädagogisches Personal in Laboren, Werkstätten, Lernbüros und allgemeinen Unterrichtsräumen. Das OSZ IMT hat rund 3000 Schüler, wobei täglich etwa 2000 im Haus sind. Das OSZ IMT ist die größte Schule Berlins für Informationstechnik und Deutschlands größte Schule für Medizintechnik. 1000 Rechner und 30 Labore stehen den Schülern und Studierenden zur Verfügung.
Nach aktuellen Informationen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist jedes zweite Unternehmen in Deutschland (2015 und 2016) Opfer einer Cyber-Attacke geworden. Trotzdem scheuen die Unternehmen es, sich intensiver mit IT-Sicherheit zu beschäftigen. IT-Sicherheit ist unsexy, Budgets dafür werden nur schwer bewilligt.
Birgit Pauls und Bernd Sommerfeldt sind davon überzeugt, dass es neben Absicherung der Unternehmens-IT und Erfüllung gesetzlicher Anforderungen viele gute Argumente gibt, sich intensiv mit dem Thema zu beschäftigen. …
… Betrieb der Managed Services berücksichtigt werden müssen. Hier steht DIAMOS in engem Kontakt unter anderem mit Kunden und branchennahen Wirtschaftsprüfern, ergänzt durch die Vorgaben und Empfehlungen aus dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und internationalen Standards.
„Mit unseren Managed Services geben wir unseren Kunden die Möglichkeit, ihren Systembetrieb sicher, zeitsparend und kosteneffizient über das DIAMOS Rechenzentrum abzuwickeln. Auch die K-Fall Sicherheit ist selbstverständlich in unserem Dienstleistungspaket …
Seit einiger Zeit verbreitet sich die neue, besonders aggressive Petya Ransomware. Die Lage ist derart bedrohlich, dass der Präsident des Bundesamt für Sicherheit in der Informationstechnik ( BSI) am 27.06.2017 im Hinblick auf die derzeitige IT Sicherheitslage "die Wirtschaft erneut" dazu aufrief, "die Risiken der Digitalisierung ernst zu nehmen und notwendige Investitionen in die IT-Sicherheit nicht aufzuschieben." Der IT-Dienstleister Mahr EDV veröffentlichte auf seiner Website hilfreiche Tipps zur Abwehr dieser Bedrohung.
Petya Ransomware - gefährlicher …
… auf jeden Fall gut gefüllt und wächst ständig weiter.
Fast jeder hat ein ausgedientes Laptop oder Tablet zu hause oder im Beruf „herumliegen“. Labdoo übernimmt für gespendete IT kostenlos die Datenlöschung nach BSI(*)-Vorgaben und installiert kindgerechte Lernsoftware und Lerninhalte in Landessprachen.
(*) = Bundesamt für Sicherheit und Informationstechnik, Bonn
Fotomaterial zum 5.000. Laptop auf http://ftp.labdoo.org/download/documents/german/Verein/5000.zip
Weiteres Material ist verlinkt auf https://www.labdoo.org/de/content/faq-forum#FAQ02
… sondern auf die Isolation fokussieren. Zu nennen sind etwa Secure-Browsing-Lösungen, also Lösungen, die vor allem den zentralen Angriffsvektor Browser schützen. Ein Beispiel hierfür sind Remote-Controlled-Browser-Systeme (ReCoBS), die auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt. Sie basieren auf einem Client-Server-Modell, das heißt, der Webzugang erfolgt ausschließlich über Browser auf Terminalservern, wodurch die Client-PCs geschützt werden sollen. Nachteil solcher Lösungen ist, dass es dabei nur um das Internet-Browsing …
… ersten gelistet worden.
Zu den wesentlichen Merkmalen des IT-Sicherheitsgesetzes gehört, dass nach §8a(3) des BSI-Gesetzes die Betreiber Kritischer Infrastrukturen (KRITIS) alle zwei Jahre die Umsetzung von IT-Sicherheitsmaßnahmen gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachweisen müssen. Die geforderten Maßnahmen müssen in organisatorischer und technischer Hinsicht wirksam und angemessen sein. Für den Nachweis bedarf es einer dokumentierten Prüfung durch ein unabhängiges und qualifiziertes Prüfteam. Es muss neben …
… Prüfstellen anerkannt worden.
Zu den wesentlichen Merkmalen des IT-Sicherheitsgesetzes gehört, dass nach §8a(3) des BSI-Gesetzes die Betreiber Kritischer Infrastrukturen (KRITIS) alle zwei Jahre die Umsetzung von IT-Sicherheitsmaßnahmen gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachweisen müssen. Die geforderten Maßnahmen müssen in organisatorischer und technischer Hinsicht wirksam und angemessen sein. Für den Nachweis bedarf es einer dokumentierten Prüfung durch ein unabhängiges und qualifiziertes Prüfteam. Es muss …
München, 20. Juni 2017 – Die Virtual Solution AG hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zulassung für ihre Sicherheits-App SecurePIM Government SDS („Sicherer Datensynchronisationsdienst“) erhalten. Damit können eingestufte Informationen des Geheimhaltungsgrades "VERSCHLUSSSACHE – NUR FÜR DEN DIENSTGEBRAUCH" mit SecurePIM Government SDS verarbeitet und übertragen werden.
Das BSI hatte Virtual Solution bereits im September 2015 für das Produkt SecurePIM Government SDS eine vorläufige Zulassung erteilt. Der Evaluierungsprozess …
[Michelau, 07. Juni 2017] Im Einklang mit der Cyber-Sicherheitsstrategie der Bundesregierung und den einschlägigen Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik kann der elektronische Personalausweis über SkIDentity ab sofort für das sichere Login am Trusted Cloud Portal (https://trusted-cloud.de) genutzt werden.
Sichere Identitäten und starke Authentifizierung für vertrauenswürdige Cloud-Dienste
Die Cyber-Sicherheitsstrategie der Bundesregierung sieht die Bereitstellung und Nutzung sicherer elektronischer Identitäten …
… verpflichtet, dass Webseiten, Programme und Apps barrierefrei entwickelt werden müssen.
Weil die internationalen Richtlinien die WCAG 2.0, der deutschen Bundesregierung zu streng waren musste eine Verordnung her. Die Verordnung zur Schaffung barrierefreier Informationstechnik nach dem Behindertengleichstellungsgesetz. Die Verordnung zur Schaffung barrierefreier Informationstechnik nach dem Behindertengleichstellungsgesetz heißt abgekürzt BITV 2.0. Die BITV 2.0 hat 50 Prüfungsschritte zum überprüfen einer Webseite auf Barrierefreiheit.
Auch wenn es …
Braunschweiger Systemhaus schließt zum dritten Mal in Folge Projekt zur Nachwuchsförderung erfolgreich ab
Braunschweig, im Mai 2017 — Auch in diesem Jahr haben wieder einige Praktikanten, Schülerinnen und Schüler vielfältige Einblicke in das IT-Systemhaus Netzlink Informationstechnik GmbH bekommen. Mit dem Ziel, bei jungen Menschen die Begeisterung für die Welt der IT zu entfachen, liegen Netzlink auch über Ausbildung und duales Studium hinaus viele Projekte am Herzen. Vor einigen Tagen ging nun zum dritten Jahr in Folge das Schülerprojekt „digit@l …
… zur Erkennung von Advanced Threats in Unternehmensnetzen. Im Mittelpunkt stand dabei die Frage, wie sich statistische Analysen zur zuverlässigen Erkennung von Infection-Proxys nutzen lassen.
Der Deutsche IT-Sicherheitskongress wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) alle zwei Jahre ausgerichtet. Die Teilnehmer diskutierten an drei Veranstaltungstagen umfassend über den Stand der nationalen und internationalen Entwicklung im Bereich IT-Sicherheit. Ziel war es dabei, das Thema IT-Sicherheit aus unterschiedlichen Blickwinkeln …
… verschärft,“ berichtet Timo Rehl, Geschäftsführer der enerom IT GmbH. „Im schlimmsten Fall können durch Hacker Wasserfilter überlaufen, Pumpen missbraucht werden, oder Rohre platzen.“
Herr Rehl hat sich vom Bundesministerium für Sicherheit in der Informationstechnik (kurz BSI) für die Durchführung eines „Cyber-Sicherheits-Checks“ zertifizieren lassen. Diese vom BSI ausgearbeitete Methodik ist ein deutschlandweit standardisiertes Verfahren, das die IT-Sicherheitslage einer Organisation bewerten kann. Man kann es sich ähnlich vorstellen wie eine …
… Performance in 5G-Anwendungsszenarien
Der 5G-Test in China ist der weltweit erste 5G-Test, der von Regierungsseite geplant und geleitet wird. Das Projekt wird durch die chinesische IMT-2020 (5G) Promotion Group unter Leitung des Ministeriums für Industrie und Informationstechnik (MIIT) durchgeführt. Der Forschungs- und Entwicklungsbereich (FuE) des Projektes lässt sich in drei Phasen unterteilen: Nachweis der Schlüsseltechnologie, Nachweis der technischen Lösung und Nachweis des Gesamtsystems. In diesem Jahr trat das Projekt in die Nachweisphase …
… dem Computer in keiner Weise verbunden sind.“ Nach aktuellen Erkenntnissen werde die Sicherheitslücke durch ein Update von Microsoft „MS-17-010“ behoben. „Wenn Sie oder ihre Firma bereits betroffen sind, sollten Sie das beim Bundesamt für Sicherheit in der Informationstechnik (BSI) melden.“ Wagner, wie auch die Ermittler des Bundeskriminalamtes, raten dringend von der Zahlung der Forderungen ab. Sobald der Virus entfernt sei und die Sicherheitslücke geschlossen, könnten Backups der Dateien eingespielt werden, sofern vorhanden. Für einen Sicherheitscheck …
… ist es eine große Herausforderung, regelmäßig alle getroffenen Vorkehrungen zu überprüfen und mögliche Schwachstellen aufzuspüren. Um Unternehmen dabei zu unterstützen und ihnen auf einfachem Weg eine Analyse ihrer Systeme zu ermöglichen, hat die Netzlink Informationstechnik GmbH das Security Assessment ins Portfolio aufgenommen.
Viele Unternehmen haben keine ausreichenden Sicherheitsvorkehrungen zum Schutz ihrer Systeme getroffen oder sie sind vielfach nicht mehr auf dem aktuellen Stand. Durch die veralteten Maßnahmen riskieren Unternehmen jedoch …
… nur für sogenannte EDIFACT-(Text-) Dateien - aber auch hier gibt es diverse Risiken z.B. in Bezug auf Zertifikate und Zertifikatsdienstleister.
Das Bundesamt für Sicherheit in der Informationstechnik über MS Excel-Datei:
Quelle:
https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/CB/2016/warnmeldung_cb-a16-0019.html
Risikostufe 4
Titel: Microsoft Office: Mehrere Schwachstellen ermöglichen die Ausführung
beliebigen Programmcodes mit Benutzerrechten
Datum: 09.12.2015
Software:Microsoft Excel 2007 Sp3, Microsoft Excel 2010 Sp2 X64, Microsoft
Excel …
… für Inneres und Sport - Wirtschaftsschutz -
Notfallmanagement – was tun nach einer Cyberattacke?
Marc Bürvenich - Security Officer & Datenschutzbeauftragter Kämmer Consulting GmbH
IT-Security im Cloud-Zeitalter
Wolfgang Bauer, Leiter Mobile Device Infrastructures, LINEAS Informationstechnik GmbH
VDS-Cyber-Security – der digitale „Brandschutz“ des 21. Jahrhunderts
Maciej Golik, IT-Security Auditor (TÜV) (CCVOSSEL GmbH)
Schutz vor Ransomware und Cyber-Angriffen von Morgen mit Sophos Intercept X
Sebastian Haacke (Sales Engineer, Sophos GmbH), …
… waren in diesem Jahr: Dr. Marcus Adams, Geschäftsführer PSI Mines & Roads GmbH, Vorsitzender der MES AG im ZVEI, Dipl.-Ing. Johann Hofmann, Leiter Value Facturing bei der Maschinenfabrik Reinhausen GmbH, Dr.-Ing. Olaf Sauer, Vorsitzender VDI-GPP Fachbereich Informationstechnik; Stellv. Institutsleiter am Fraunhofer IOSB, Martina Weidner, Senior Solution Advisor Manufacturing at CC IoT bei SAP sowie Ullrich Möllmann, Leiter Produkt-Management Software bei der Dürr Systems AG.
"Volles Haus, eine angeregte Diskussion und zahlreiche Impulse für …
… die Integration von DATANEX in die regiotec Gruppe in vielerlei Hinsicht profitieren, so Norbert Borutta. Als IT-Dienstleister ist regiotec ein hochleistungsfähiger Partner für zukunftsfähige IT-Architekturen. Unsere IT-Serviceleistungen erstrecken sich über alle Bereiche der Informationstechnik. Autohäuser des VW-Konzerns sowie KFZ-Betriebe anderer Marken können auf regiotec als strategischen Partner für ihre IT-Umgebung bauen. Unabhängigkeit, präzises Arbeiten und ein hochkompetentes Team sind unsere Stärken. Das Konzept Kundenbindung durch Kundenzufriedenheit …
Die erste Etappe des Firmenneubaus ist geschafft
Braunschweig, im April 2017 — Die Firma Netzlink Informationstechnik GmbH hat auf dem Bau ihrer neuen Firmenzentrale in Braunschweig den ersten großen Meilenstein erreicht und feierte Richtfest. Seit Oktober 2016 wird am IT-Campus Westbahnhof, der neben dem Braunschweiger IT-Unternehmen künftig auch weitere Firmen beherbergen wird, gebaut. Nachdem der Rohbau nun seit dem Frühjahr abgeschlossen ist und der Innenausbau begonnen hat, feierte Netzlink am 25. April die Fertigstellung des Dachs mit vielen …
…
Unternehmen und auch Behörden suchen deshalb verstärkt nach zusätzlichen Sicherheitsgateways, die vor allem den zentralen Angriffsvektor Browser schützen. Im Trend liegen dabei Remote-Controlled-Browser-Systeme (ReCoBS), die auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt. Charakterisiert sind sie durch den Aufbau einer Terminalserver-Umgebung. Der Webzugang erfolgt ausschließlich über Browser auf den Terminalservern, wodurch die Client-PCs geschützt werden sollen.
Bis zu einem gewissen Grad sind solche Client-Server-Modelle …
… die Auswertung von Logs.
„Die Voraussetzungen für einen sicheren Betrieb von Produktionsanlagen haben sich stark verändert. Und die Anforderungen an die Sicherheit werden sich im Kontext der vierten, industriellen Revolution - durch das Vordringen der Informationstechnik in die Produktion - weiter verschärfen“, erläutert Sebastian Rohr. „Insofern stehen IT- und Sicherheits-Verantwortliche in der Fertigung vor der großen Herausforderung nicht nur „subversiven“ Angriffen (Advanced Persistant Threats) adäquat zu begegnen, sondern darüber hinaus auch …
… Paragraph 12 Träger öffentlicher Gewalt dazu verpflichtet, dass Webseiten, Programme und Apps barrierefrei entwickelt werden müssen.
Weil die Deutschen die internationale Richtlinie, WCAG 2.0, nicht übernehmen wollten, musste eine Verordnung her. Diese heißt "Barrierefreie-Informationstechnik-Verordnung - BITV 2.0" und ist die deutsche Richtlinie für barrierefreies Webdesign. Barrierefreies Webdesign bedeutet, dass eine Webseite so entwickelt und gestaltet wird, dass sie von allen Nutzern, auch von Menschen mit Behinderungen uneingeschränkt bedient …
… detaillierte Dokumentenprüfung voraus. Mit dem Siegel "Geprüfter Datenschutz" wird accourate bestätigt, unter anderem die gesetzlichen Anforderungen zum Datenschutz, die Grundsätze der IT-Sicherheit in Anlehnung an das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der internationalen Norm für Managementsysteme für die Informationssicherheit (ISO/IEC 27000) zu erfüllen.
FinTecSystems hat sich auf die vollautomatisierte Finanzanalyse von Online-Banking-Daten spezialisiert. Mit Hilfe von maßgeschneiderten Schnittstellen (API), die alle …
… die gleichen Chancen haben am gesellschaftlichen Leben teilzunehmen wie Menschen ohne Behinderungen. Im Jahr 2016 wurde das Gleichstellungsgesetz für Behinderte überarbeitet und im September 2016 traten die Änderungen in Kraft.
In § 12 Barrierefreie Informationstechnik des Gleichstellungsgesetz für Menschen mit Behinderungen werden Träger öffentlicher Gewalt dazu verpflichtet Webseiten, Programme und Apps barrierefrei zu entwickeln. Da Träger öffentlicher Gewalt dazu angehalten sind bei Stellenausschreibungen Menschen mit Behinderungen bevorzugt …
… On-Premise–Lösung von PLANTA Project. Nun bietet das neue Add-on PLANTA Secure Kunden mit einer sehr hohen Datenschutzanforderung zusätzliche Sicherheitsstandards.
PLANTA Secure bildet den aktuellen Sicherheitsstandard ab, den das Bundesamt für Sicherheit in der Informationstechnik empfiehlt: die Zwei-Faktor-Authentifizierung (2FA).
Als weiteres Sicherheitselement hat PLANTA die Reverse Proxy-Verbindung eingeführt. Diese bietet sichere Verbindung und Zugriffsschutz bei internen und externen Anfragen. Dank Single-Sign-on braucht der Benutzer sich nur einmal …
… „Korrespondierend zu den steigenden Anforderungen an eine sichere IT-Infrastruktur steigen auch die Anforderungen an die physische Gebäudesicherheit!“. Durch die angestrebte Zertifizierung der Software prime WebSystems durch das BSI (Bundesamt für Sicherheit in der Informationstechnik) werden die Weichen gestellt für die steigenden Anforderungen.
Auch im Bereich mechatronischer Offline-Komponenten gibt es Neuigkeiten. Durch die Akquisition der Opertis GmbH wurde das Portfolio um zusätzliche pkt-Komponenten wie mechatronische Zylinder, Türschloss-Systeme und …
Köln, 30.03.2017. Die digitale Personal- und Analyse-Plattform HRlab überzeugt vergangene Woche als Partner von Salesforce das internationale Publikum der CeBIT 2017 in Hannover. Nach der weltweit größten Messe für Informationstechnik blicken die Entwickler der HR Software auf zahlreiche Gespräche und neue Kooperationen zurück. Das Feedback spricht für den souveränen Auftritt von HRlab.
Die Anteilnahme am Stand der innovativen Lösung für Personalprozesse ist groß. Neben anderen Ausstellern auf der Salesforce Plattform beweist sich HRlab als Vorreiter …
Seit 1. Mai 2002 gibt es ein Gleichstellungsgesetz für Menschen mit Behinderung. Dieses Gesetz dient dazu, Benachteiligung von Menschen mit Behinderungen zu verhindern. In § 12 Barrierefreie Informationstechnik, früher war es Paragraph 11, werden Träger öffentlicher Gewalt dazu verpflichtet, Webseiten, Programme und Apps barrierefrei zu gestalten.
Obiges Gesetz war der Startschuss für die Barrierefreiheit in der Informatik. Durch einen Artikel in einer renommierten IT-Fachzeitschrift als Co-Autor wurde Markus Lemcke, der von Geburt an spastisch …
… baramundi software AG für ihr hohes Engagement, exzellente Expertise sowie herausragende Support-Erfahrung als Competence Center of Excellence ausgezeichnet. Für das Jahr 2017 konnten insgesamt zehn Vertriebspartner diese Anforderungen erfüllen: SINTEC Informatik GmbH, GIb - Gesellschaft für Informationstechnik und -beratung mbH, VITAC IT-Systeme GmbH, PMCS GmbH & Co. KG, Konica Minolta IT Solutions GmbH, levigo systems gmbh, IntraConnect GmbH, pdv-systeme Sachsen GmbH, PDV-Systemhaus GmbH sowie A+E Informatik GmbH aus der Schweiz.
Mit der jährlichen …
… GmbH wird LINDY dieses Jahr auf der CeBIT am Stand des IT-Distributors vertreten sein.
------------------------------
Der führende Technologieanbieter im Bereich AV und IT wird auf der CeBIT seine Connectivity Lösungen auf der weltweit größten Messe für Informationstechnik unter dem Motto "Kombinierte AV und IT Connectivity-Lösungen" ausstellen.
Die Mannheimer LINDY-Elektronik, weltweit durch mehrere Niederlassungen vertreten, ist seit Jahrzehnten im IT-Bereich zu Hause. Um den wachsenden technischen und sich ändernden Anforderungen auf dem Markt …
… Mit der Integration neuer Löschmethoden haben die Entwickler von Shredder 7 das Programm an die neuesten Erkenntnisse im Bereich der Löschverfahren angepasst.
In der neuen Version wurden deshalb die aktuellen Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) berücksichtigt. Daten lassen sich ab sofort mit den Verfahren der Technischen Leitlinie BSI TL-03423 noch sicherer entfernen. Bei den Standard-Löschverfahren kommen jetzt Funktionen zum Einsatz, die aus dem Bereich der Kryptografie stammen.
Ebenfalls neu ist der …
Seit 1. Mai 2002 gibt es ein Gleichstellungsgesetz für Menschen mit Behinderung. Dieses Gesetz dient dazu, Benachteiligung von Menschen mit Behinderungen zu verhindern. In § 12 Barrierefreie Informationstechnik, früher war es Paragraph 11, werden Träger öffentlicher Gewalt dazu verpflichtet, Webseiten, Programme und Apps barrierefrei zu gestalten.
Obiges Gesetz war der Startschuss für die Barrierefreiheit in der Informatik. Durch einen Artikel in einer renommierten IT-Fachzeitschrift als Co-Autor wurde Markus Lemcke, der von Geburt an spastisch …
… zukünftigen internationalen Standards sind eine exzellente Beratungsqualität und der nachhaltige Kundenerfolg garantiert. Zum Beispiel entwickelte ecsec die Open eCard App, welche als erster und einziger Open Source eID-Client vom Bundesamt für Sicherheit in der Informationstechnik zertifiziert wurde und erhielt zahlreiche internationale Auszeichnungen für ihren innovativen SkIDentity Dienst, mit dem „Mobile eID as a Service“ ermöglicht wird.
https://ecsec.de
Über die LuxTrust S.A.
LuxTrust wurde 2005 gegründet und ist der Vertrauensdiensteanbieter am …
… Maßnahmenkatalog von IT-Abteilungen zu den aktuell wichtigsten Prioritäten. Das U.S. Department of Justice zählt alleine in den Vereinigten Staaten täglich 4.000 Ransomware-Angriffe. In Deutschland ermittelte ein Lagedossier des Bundesamtes für Sicherheit in der Informationstechnik (BSI) mehr als 100 unterschiedliche Familien der Schadprogramme mit Verschlüsselungsfunktion. Bei einer Umfrage von 500 befragten Firmen habe jedes dritte Unternehmen angegeben, Opfer von Erpressersoftware geworden zu sein. Angriffswellen über massenhaft versendete Spam-E-Mails …
… smart sein will, muss klug vorgehen
Was Unternehmen bei der Digitalisierung beachten sollten
Wallmenroth, 08. Februar 2017. Von Datendiebstahl bis Ransomware: Die Anzahl der Cyber-Attacken hat 2016 nach Angaben des BSI (Bundesamtes für Sicherheit in der Informationstechnik) deutlich zugenommen. Das verzeichnet auch die SECUrisk auf Basis einer gestiegenen Nachfrage nach IT-Sicherheit. Das Unternehmen ist innerhalb der DATA CENTER GROUP spezialisiert auf Informationssicherheit. Markus Schäfer, Geschäftsführer der SECUrisk, warnt, bei der Digitalisierung …