openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Informationstechnik

sector27 wird Partner von Virtual Solution
sector27 GmbH

sector27 wird Partner von Virtual Solution

… schützen. Berufliche E-Mails, Kontakte, Kalender, Dokumente und auch Fotos sind auf Geräten von vorhandenen privaten Daten und Anwendungen strikt getrennt. Die Systemlösung SecurePIM Government SDS ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) für die Bearbeitung von Informationen des Geheimhaltungsgrades „VERSCHLUSSSACHE – NUR FÜR DEN DIENSTGEBRAUCH“ zugelassen, was den hohen Sicherheitsanspruch der Lösung unterstreicht. Sicherheitsanforderungen steigen Dass Smartphones für Unternehmen eine Gefahrenquelle darstellen, zeigt die …
06.11.2017
Bild: Test zeigt: In der Praxis versagen die meisten Mail-Security-Systeme bei CEO-Fraud und Spear-PhishingBild: Test zeigt: In der Praxis versagen die meisten Mail-Security-Systeme bei CEO-Fraud und Spear-Phishing
Net at Work GmbH

Test zeigt: In der Praxis versagen die meisten Mail-Security-Systeme bei CEO-Fraud und Spear-Phishing

… sehr einfach, täuschend echt wirkende Mails zusammenzubauen. Vor dem Hintergrund der stetig wachsenden Bedrohungslage ist es unverständlich, warum dieser Sicherheitslücke nicht viel mehr Aufmerksamkeit gewidmet wird. Nicht umsonst weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf die akute Gefährdungslage durch CEO-Fraud hin. "CEO Fraud ist ein einträgliches Geschäftsmodell für die organisierte Kriminalität, auf das wir als nationale Cyber-Sicherheitsbehörde schon seit Jahren hinweisen", sagte Arne Schönbohm, Präsident des BSI …
24.10.2017
Bild: Krack Attacke oder die Wlan-SicherheitslückeBild: Krack Attacke oder die Wlan-Sicherheitslücke
Mahr EDV

Krack Attacke oder die Wlan-Sicherheitslücke

… gängigen Betriebssysteme zeitnah mit der Veröffentlichung entsprechender Updates reagieren. Diese beinhalten sogenannte Patches, mittels derer sich die Wlan-Sicherheitslücke schließen lässt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät daher, https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/WPA2Verschuesselung_16102017.html „WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online Banking und Online Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen.“ Wichtige …
24.10.2017
Bild: Virtual Reality für B2BBild: Virtual Reality für B2B
mobivention GmbH

Virtual Reality für B2B

… Welt – also die vielerorts gehypte Virtual Reality (VR) – großes Potenzial für Unternehmen verschiedenster Branchen, und das insbesondere in Kombination mit mobilen Anwendungen. Das bestätigt auch eine aktuelle Gemeinschaftsstudie von Deloitte, dem Fraunhofer-Institut für Angewandte Informationstechnik (FIT) und dem Digitalverband Bitkom. Danach werden deutsche Unternehmen bis zum Jahr 2020 knapp 850 Millionen Euro in innovative Anwendungen aus dem Bereich AR, VR und MR (Mixed Reality) investieren. Dr. Hubert Weid, Geschäftsführer des App-Anbieters …
16.10.2017
Bild: Watching. You.Bild: Watching. You.
Secorvo Security Consulting GmbH

Watching. You.

Pluralistische Freiheit oder totale Kontrolle? Die Informationstechnik erfasst immer mehr Bereiche unseres Lebens – und ist dabei vielfach zugleich nützlicher Helfer und Überwachungsinstrument. Wohin geht diese Entwicklung? Was dürfen wir erwarten und was müssen wir fürchten? Der Überwachungsstaat ist in technischer Hinsicht bereits Wirklichkeit, nicht nur in totalitären Diktaturen: Massenüberwachung und Vorratsdatenspeicherung durch Geheimdienste, Sammlung von Online- Kundendaten durch Internetdienstleister – die Informationstechnik hat aus Verbrauchern …
10.10.2017
Bild: BFN IT GmbH und ecm:one GmbH schließen eine strategische Partnerschaft und bieten digitale LösungenBild: BFN IT GmbH und ecm:one GmbH schließen eine strategische Partnerschaft und bieten digitale Lösungen
ecm:one GmbH

BFN IT GmbH und ecm:one GmbH schließen eine strategische Partnerschaft und bieten digitale Lösungen

Beide Unternehmen haben jahrelange Erfahrung im Bereich der Fußball-Bundesliga. Mit der gemeinsamen Zusammenarbeit werden digitale Lösungen auf Bundesliga-Niveau angeboten. ------------------------------ Die BFN Informationstechnik GmbH ist der Spezialist für standardisierte Lösungen basierend auf den Produkten Microsoft Dynamics NAV und Shopware, die für die Sportvereine mit branchentypischen Funktionen veredelt werden. Viele Bundesligavereine setzen bereits die Lösungen erfolgreich ein und stehen als Referenzkunden zur Verfügung. Merchandising, …
02.10.2017
Bild: United Planet fördert digitale BildungBild: United Planet fördert digitale Bildung
United Planet

United Planet fördert digitale Bildung

… Hochschulen nun mit Sonderkonditionen für die Digitalisierungs-Software Intrexx. Freiburg, den 28. September 2017. Digitalisierung verändert vor allem für jüngere Menschen die Lebensumstände massiv. Eine Auseinandersetzung damit gehört also nicht nur für Studierende der Informationstechnik in den Lehrplan. Der Freiburger Softwarehersteller United Planet vertreibt seine Digital Workplace Software Intrexx daher ab sofort zu Sonderkonditionen für Universitäten und Hochschulen. Zum Einsatz als Lehrmittel oder Unterrichtsgegenstand erhalten Hochschulen die …
28.09.2017
Bild: gematik verlängert Vertrag mit Arvato Systems für den Betrieb der zentralen TelematikinfrastrukturBild: gematik verlängert Vertrag mit Arvato Systems für den Betrieb der zentralen Telematikinfrastruktur
arvato systems

gematik verlängert Vertrag mit Arvato Systems für den Betrieb der zentralen Telematikinfrastruktur

… von Anwendungen der elektronischen Gesundheitskarte. Die Telematikinfrastruktur vernetzt verschiedene Informationssysteme des Gesundheitswesens und gewährleistet den sektorenübergreifenden Austausch von Informationen nach neuesten Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI). Die Einführung der Telematikinfrastruktur wird für alle Leistungserbringer, die an der Versorgung gesetzlich Versicherter teilnehmen, ab Mitte 2018 verpflichtend. Über gematik Der Aufbau einer sektorenübergreifenden, sicheren Telematikinfrastruktur …
30.08.2017
Bild: Offene Plattform für smarte Lösungen – powered by NetzlinkBild: Offene Plattform für smarte Lösungen – powered by Netzlink
Netzlink Informationstechnik GmbH

Offene Plattform für smarte Lösungen – powered by Netzlink

Netzlink ist neues Gold-Mitglied der FIWARE Foundation e.V. Braunschweig, im August 2017 — Die Netzlink Informationstechnik GmbH unterstützt seit dem 14. August 2017 die FIWARE Foundation e. V. nun auch als Gold Member. Daneben stellt Netzlink weiterhin den deutschlandweit einzigen FIWARE-Knoten für Städte, Unternehmen und Entwickler bereit. FIWARE startete vor fünf Jahren mit dem Projekt „Future Internet Private Public Partnership“ der EU-Kommission. Ziel war es seit dem, ein offenes und nachhaltiges Ökosystem zu gründen, dass die Entwicklung von …
17.08.2017
IoT-Kooperation von TÜV TRUST IT und DFKI
TÜV TRUST IT GmbH

IoT-Kooperation von TÜV TRUST IT und DFKI

… hat deshalb gemeinsam mit dem DFKI einen Prüfkatalog erarbeitet, mit dessen Hilfe IoT-Geräte unabhängig und objektiv bewertet werden können. Hierfür werden im "IoTestLab", einem Prüflabor des DFKI, das beim Bundesamt für Sicherheit in der Informationstechnik (BSI) für Evaluierungen nach Common Criteria anerkannt ist, IoT-Geräte geprüft. Darüber hinaus ist deren Zertifizierung durch TÜV TRUST IT möglich. Der Untersuchungsumfang wird dabei individuell auf das Projektvorhaben angepasst. Hierzu zählen verschiedene Prüfleistungen und Anwendungskontexte …
17.08.2017
Webdesign aus Reutlingen - Barrierefreies Webdesign und Barrierefreiheit bei Wordpress
Marlem-Software

Webdesign aus Reutlingen - Barrierefreies Webdesign und Barrierefreiheit bei Wordpress

… einer Farbfehlsichtigkeit in Ordnung ist. Die Software kann kostenlos heruntergeladen werden. Alle Kriterien die eine Webseite in Deutschland erfüllen muss damit sie barrierefrei ist, stehen in der deutschen Richtlnie "Verordnung zur Schaffung barrierefreier Informationstechnik nach dem Behindertengleichstellungsgesetz" abgekürzt BITV 2.0. Wordpress war früher eine reine Web-Software für Blogs. Heute werden auch Webseiten von Unternehmen mit Wordpress erstellt. Wordpress hat sehr gute Vorraussetzungen um barrierefreie Webseiten zu erstellen. …
09.08.2017
Bild: Mahr EDV Spendenlauf 2017Bild: Mahr EDV Spendenlauf 2017
Mahr EDV

Mahr EDV Spendenlauf 2017

… und freuen uns, dass die Spende dem Patenkind des OSZ IMT in Lesotho zu Gute kommt.“ Das OSZ IMT Am Oberstufenzentrum Informations- und Medizintechnik arbeiten etwa 160 Lehrkräfte und nichtpädagogisches Personal in Laboren, Werkstätten, Lernbüros und allgemeinen Unterrichtsräumen. Das OSZ IMT hat rund 3000 Schüler, wobei täglich etwa 2000 im Haus sind. Das OSZ IMT ist die größte Schule Berlins für Informationstechnik und Deutschlands größte Schule für Medizintechnik. 1000 Rechner und 30 Labore stehen den Schülern und Studierenden zur Verfügung.
08.08.2017
Bild: IT Sicherheit ist sexy! - Argumente für Investitionen in IT-SicherheitBild: IT Sicherheit ist sexy! - Argumente für Investitionen in IT-Sicherheit
Birgit Pauls

IT Sicherheit ist sexy! - Argumente für Investitionen in IT-Sicherheit

Nach aktuellen Informationen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist jedes zweite Unternehmen in Deutschland (2015 und 2016) Opfer einer Cyber-Attacke geworden. Trotzdem scheuen die Unternehmen es, sich intensiver mit IT-Sicherheit zu beschäftigen. IT-Sicherheit ist unsexy, Budgets dafür werden nur schwer bewilligt. Birgit Pauls und Bernd Sommerfeldt sind davon überzeugt, dass es neben Absicherung der Unternehmens-IT und Erfüllung gesetzlicher Anforderungen viele gute Argumente gibt, sich intensiv mit dem Thema zu beschäftigen. …
01.08.2017
Transparenz und Sicherheit durch die Re-Zertifizierung des DIAMOS Rechenzentrumsbetriebes und die BDSG-Prüfung
DIAMOS AG

Transparenz und Sicherheit durch die Re-Zertifizierung des DIAMOS Rechenzentrumsbetriebes und die BDSG-Prüfung

… Betrieb der Managed Services berücksichtigt werden müssen. Hier steht DIAMOS in engem Kontakt unter anderem mit Kunden und branchennahen Wirtschaftsprüfern, ergänzt durch die Vorgaben und Empfehlungen aus dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und internationalen Standards. „Mit unseren Managed Services geben wir unseren Kunden die Möglichkeit, ihren Systembetrieb sicher, zeitsparend und kosteneffizient über das DIAMOS Rechenzentrum abzuwickeln. Auch die K-Fall Sicherheit ist selbstverständlich in unserem Dienstleistungspaket …
26.07.2017
Bild: Effektiver Schutz vor Petya RansomwareBild: Effektiver Schutz vor Petya Ransomware
Mahr EDV

Effektiver Schutz vor Petya Ransomware

Seit einiger Zeit verbreitet sich die neue, besonders aggressive Petya Ransomware. Die Lage ist derart bedrohlich, dass der Präsident des Bundesamt für Sicherheit in der Informationstechnik ( BSI) am 27.06.2017 im Hinblick auf die derzeitige IT Sicherheitslage "die Wirtschaft erneut" dazu aufrief, "die Risiken der Digitalisierung ernst zu nehmen und notwendige Investitionen in die IT-Sicherheit nicht aufzuschieben." Der IT-Dienstleister Mahr EDV veröffentlichte auf seiner Website hilfreiche Tipps zur Abwehr dieser Bedrohung. Petya Ransomware - gefährlicher …
20.07.2017
Bild: 5.000 IT-Spenden aus NRWBild: 5.000 IT-Spenden aus NRW
Labdoo.org Hilfsprojekt

5.000 IT-Spenden aus NRW

… auf jeden Fall gut gefüllt und wächst ständig weiter. Fast jeder hat ein ausgedientes Laptop oder Tablet zu hause oder im Beruf „herumliegen“. Labdoo übernimmt für gespendete IT kostenlos die Datenlöschung nach BSI(*)-Vorgaben und installiert kindgerechte Lernsoftware und Lerninhalte in Landessprachen. (*) = Bundesamt für Sicherheit und Informationstechnik, Bonn Fotomaterial zum 5.000. Laptop auf http://ftp.labdoo.org/download/documents/german/Verein/5000.zip Weiteres Material ist verlinkt auf https://www.labdoo.org/de/content/faq-forum#FAQ02
17.07.2017
Next-Generation-Antiviren-Lösungen versprechen viel und halten wenig
Bromium

Next-Generation-Antiviren-Lösungen versprechen viel und halten wenig

… sondern auf die Isolation fokussieren. Zu nennen sind etwa Secure-Browsing-Lösungen, also Lösungen, die vor allem den zentralen Angriffsvektor Browser schützen. Ein Beispiel hierfür sind Remote-Controlled-Browser-Systeme (ReCoBS), die auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt. Sie basieren auf einem Client-Server-Modell, das heißt, der Webzugang erfolgt ausschließlich über Browser auf Terminalservern, wodurch die Client-PCs geschützt werden sollen. Nachteil solcher Lösungen ist, dass es dabei nur um das Internet-Browsing …
30.06.2017
TÜV TRUST IT erfüllt als Prüfstelle die Anforderungen des IT-Sicherheitsgesetzes
TÜV TRUST IT GmbH

TÜV TRUST IT erfüllt als Prüfstelle die Anforderungen des IT-Sicherheitsgesetzes

… ersten gelistet worden. Zu den wesentlichen Merkmalen des IT-Sicherheitsgesetzes gehört, dass nach §8a(3) des BSI-Gesetzes die Betreiber Kritischer Infrastrukturen (KRITIS) alle zwei Jahre die Umsetzung von IT-Sicherheitsmaßnahmen gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachweisen müssen. Die geforderten Maßnahmen müssen in organisatorischer und technischer Hinsicht wirksam und angemessen sein. Für den Nachweis bedarf es einer dokumentierten Prüfung durch ein unabhängiges und qualifiziertes Prüfteam. Es muss neben …
26.06.2017
TÜV TRUST IT ist vom BSI zur anerkannten Prüfstelle im Rahmen des IT-Sicherheitsgesetzes ernannt worden
TÜV TRUST IT GmbH

TÜV TRUST IT ist vom BSI zur anerkannten Prüfstelle im Rahmen des IT-Sicherheitsgesetzes ernannt worden

… Prüfstellen anerkannt worden. Zu den wesentlichen Merkmalen des IT-Sicherheitsgesetzes gehört, dass nach §8a(3) des BSI-Gesetzes die Betreiber Kritischer Infrastrukturen (KRITIS) alle zwei Jahre die Umsetzung von IT-Sicherheitsmaßnahmen gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachweisen müssen. Die geforderten Maßnahmen müssen in organisatorischer und technischer Hinsicht wirksam und angemessen sein. Für den Nachweis bedarf es einer dokumentierten Prüfung durch ein unabhängiges und qualifiziertes Prüfteam. Es muss …
21.06.2017
Bild: SecurePIM: Deutsche Sicherheits-App erhält Zulassung des BSIBild: SecurePIM: Deutsche Sicherheits-App erhält Zulassung des BSI
Virtual Solution

SecurePIM: Deutsche Sicherheits-App erhält Zulassung des BSI

München, 20. Juni 2017 – Die Virtual Solution AG hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zulassung für ihre Sicherheits-App SecurePIM Government SDS („Sicherer Datensynchronisationsdienst“) erhalten. Damit können eingestufte Informationen des Geheimhaltungsgrades "VERSCHLUSSSACHE – NUR FÜR DEN DIENSTGEBRAUCH" mit SecurePIM Government SDS verarbeitet und übertragen werden. Das BSI hatte Virtual Solution bereits im September 2015 für das Produkt SecurePIM Government SDS eine vorläufige Zulassung erteilt. Der Evaluierungsprozess …
20.06.2017
Sicheres Login für Trusted Cloud Services mit Personalausweis über SkIDentity
ecsec GmbH

Sicheres Login für Trusted Cloud Services mit Personalausweis über SkIDentity

[Michelau, 07. Juni 2017] Im Einklang mit der Cyber-Sicherheitsstrategie der Bundesregierung und den einschlägigen Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik kann der elektronische Personalausweis über SkIDentity ab sofort für das sichere Login am Trusted Cloud Portal (https://trusted-cloud.de) genutzt werden. Sichere Identitäten und starke Authentifizierung für vertrauenswürdige Cloud-Dienste Die Cyber-Sicherheitsstrategie der Bundesregierung sieht die Bereitstellung und Nutzung sicherer elektronischer Identitäten …
08.06.2017
Webdesign aus Reutlingen – zugänglich und barrierefrei
Marlem-Software

Webdesign aus Reutlingen – zugänglich und barrierefrei

… verpflichtet, dass Webseiten, Programme und Apps barrierefrei entwickelt werden müssen. Weil die internationalen Richtlinien die WCAG 2.0, der deutschen Bundesregierung zu streng waren musste eine Verordnung her. Die Verordnung zur Schaffung barrierefreier Informationstechnik nach dem Behindertengleichstellungsgesetz. Die Verordnung zur Schaffung barrierefreier Informationstechnik nach dem Behindertengleichstellungsgesetz heißt abgekürzt BITV 2.0. Die BITV 2.0 hat 50 Prüfungsschritte zum überprüfen einer Webseite auf Barrierefreiheit. Auch wenn es …
01.06.2017
Bild: Digit@l World 2017: Netzlink entwickelt mit Schülern den „Magic Mirror“Bild: Digit@l World 2017: Netzlink entwickelt mit Schülern den „Magic Mirror“
Netzlink Informationstechnik GmbH

Digit@l World 2017: Netzlink entwickelt mit Schülern den „Magic Mirror“

Braunschweiger Systemhaus schließt zum dritten Mal in Folge Projekt zur Nachwuchsförderung erfolgreich ab Braunschweig, im Mai 2017 — Auch in diesem Jahr haben wieder einige Praktikanten, Schülerinnen und Schüler vielfältige Einblicke in das IT-Systemhaus Netzlink Informationstechnik GmbH bekommen. Mit dem Ziel, bei jungen Menschen die Begeisterung für die Welt der IT zu entfachen, liegen Netzlink auch über Ausbildung und duales Studium hinaus viele Projekte am Herzen. Vor einigen Tagen ging nun zum dritten Jahr in Folge das Schülerprojekt „digit@l …
31.05.2017
Rückschau: Controlware auf dem 15. IT-Sicherheitskongress des BSI
Controlware GmbH

Rückschau: Controlware auf dem 15. IT-Sicherheitskongress des BSI

… zur Erkennung von Advanced Threats in Unternehmensnetzen. Im Mittelpunkt stand dabei die Frage, wie sich statistische Analysen zur zuverlässigen Erkennung von Infection-Proxys nutzen lassen. Der Deutsche IT-Sicherheitskongress wird vom Bundesamt für Sicherheit in der Informationstechnik (BSI) alle zwei Jahre ausgerichtet. Die Teilnehmer diskutierten an drei Veranstaltungstagen umfassend über den Stand der nationalen und internationalen Entwicklung im Bereich IT-Sicherheit. Ziel war es dabei, das Thema IT-Sicherheit aus unterschiedlichen Blickwinkeln …
30.05.2017
Bild: Wie Hacker unser Trinkwasser bedrohen: Wasserwerke setzen auf Cyber-Sicherheits-Check von enerom ITBild: Wie Hacker unser Trinkwasser bedrohen: Wasserwerke setzen auf Cyber-Sicherheits-Check von enerom IT
enerom IT GmbH

Wie Hacker unser Trinkwasser bedrohen: Wasserwerke setzen auf Cyber-Sicherheits-Check von enerom IT

… verschärft,“ berichtet Timo Rehl, Geschäftsführer der enerom IT GmbH. „Im schlimmsten Fall können durch Hacker Wasserfilter überlaufen, Pumpen missbraucht werden, oder Rohre platzen.“   Herr Rehl hat sich vom Bundesministerium für Sicherheit in der Informationstechnik (kurz BSI) für die Durchführung eines „Cyber-Sicherheits-Checks“ zertifizieren lassen. Diese vom BSI ausgearbeitete Methodik ist ein deutschlandweit standardisiertes Verfahren, das die IT-Sicherheitslage einer Organisation bewerten kann. Man kann es sich ähnlich vorstellen wie eine …
29.05.2017
Bild: ZTE beteiligt sich an Phase 2 des 5G-Tests in ChinaBild: ZTE beteiligt sich an Phase 2 des 5G-Tests in China
ZTE

ZTE beteiligt sich an Phase 2 des 5G-Tests in China

… Performance in 5G-Anwendungsszenarien Der 5G-Test in China ist der weltweit erste 5G-Test, der von Regierungsseite geplant und geleitet wird. Das Projekt wird durch die chinesische IMT-2020 (5G) Promotion Group unter Leitung des Ministeriums für Industrie und Informationstechnik (MIIT) durchgeführt. Der Forschungs- und Entwicklungsbereich (FuE) des Projektes lässt sich in drei Phasen unterteilen: Nachweis der Schlüsseltechnologie, Nachweis der technischen Lösung und Nachweis des Gesamtsystems. In diesem Jahr trat das Projekt in die Nachweisphase …
29.05.2017
Wannacry-Virus definiert neue Dimension der Cyberangriffe
Cosh Computersysteme

Wannacry-Virus definiert neue Dimension der Cyberangriffe

… dem Computer in keiner Weise verbunden sind.“ Nach aktuellen Erkenntnissen werde die Sicherheitslücke durch ein Update von Microsoft „MS-17-010“ behoben. „Wenn Sie oder ihre Firma bereits betroffen sind, sollten Sie das beim Bundesamt für Sicherheit in der Informationstechnik (BSI) melden.“ Wagner, wie auch die Ermittler des Bundeskriminalamtes, raten dringend von der Zahlung der Forderungen ab. Sobald der Virus entfernt sei und die Sicherheitslücke geschlossen, könnten Backups der Dateien eingespielt werden, sofern vorhanden. Für einen Sicherheitscheck …
19.05.2017
Bild: Netzlink präsentiert den Network Detective für sichere IT-InfrastrukturBild: Netzlink präsentiert den Network Detective für sichere IT-Infrastruktur
Netzlink Informationstechnik GmbH

Netzlink präsentiert den Network Detective für sichere IT-Infrastruktur

… ist es eine große Herausforderung, regelmäßig alle getroffenen Vorkehrungen zu überprüfen und mögliche Schwachstellen aufzuspüren. Um Unternehmen dabei zu unterstützen und ihnen auf einfachem Weg eine Analyse ihrer Systeme zu ermöglichen, hat die Netzlink Informationstechnik GmbH das Security Assessment ins Portfolio aufgenommen. Viele Unternehmen haben keine ausreichenden Sicherheitsvorkehrungen zum Schutz ihrer Systeme getroffen oder sie sind vielfach nicht mehr auf dem aktuellen Stand. Durch die veralteten Maßnahmen riskieren Unternehmen jedoch …
17.05.2017
Bild: Cybersicherheit: 90% der deutschen Energieunternehmen angreifbarBild: Cybersicherheit: 90% der deutschen Energieunternehmen angreifbar
Gas- und Energiegenossenschaft Ost- und Mitteldeutschland eG (GEG)

Cybersicherheit: 90% der deutschen Energieunternehmen angreifbar

… nur für sogenannte EDIFACT-(Text-) Dateien - aber auch hier gibt es diverse Risiken z.B. in Bezug auf Zertifikate und Zertifikatsdienstleister. Das Bundesamt für Sicherheit in der Informationstechnik über MS Excel-Datei: Quelle: https://www.bsi.bund.de/SharedDocs/Warnmeldungen/DE/CB/2016/warnmeldung_cb-a16-0019.html Risikostufe 4 Titel: Microsoft Office: Mehrere Schwachstellen ermöglichen die Ausführung beliebigen Programmcodes mit Benutzerrechten Datum: 09.12.2015 Software:Microsoft Excel 2007 Sp3, Microsoft Excel 2010 Sp2 X64, Microsoft Excel …
16.05.2017
6. Fachtagung Datenschutz & IT-Sicherheit: Cybersicherheit
Kämmer Consulting GmbH

6. Fachtagung Datenschutz & IT-Sicherheit: Cybersicherheit

… für Inneres und Sport - Wirtschaftsschutz - Notfallmanagement – was tun nach einer Cyberattacke? Marc Bürvenich - Security Officer & Datenschutzbeauftragter Kämmer Consulting GmbH IT-Security im Cloud-Zeitalter Wolfgang Bauer, Leiter Mobile Device Infrastructures, LINEAS Informationstechnik GmbH VDS-Cyber-Security – der digitale „Brandschutz“ des 21. Jahrhunderts Maciej Golik, IT-Security Auditor (TÜV) (CCVOSSEL GmbH) Schutz vor Ransomware und Cyber-Angriffen von Morgen mit Sophos Intercept X Sebastian Haacke (Sales Engineer, Sophos GmbH), …
05.05.2017
Bild: In Prozessen und nicht in Lösungen denken!Bild: In Prozessen und nicht in Lösungen denken!
SC.Lötters

In Prozessen und nicht in Lösungen denken!

… waren in diesem Jahr: Dr. Marcus Adams, Geschäftsführer PSI Mines & Roads GmbH, Vorsitzender der MES AG im ZVEI, Dipl.-Ing. Johann Hofmann, Leiter Value Facturing bei der Maschinenfabrik Reinhausen GmbH, Dr.-Ing. Olaf Sauer, Vorsitzender VDI-GPP Fachbereich Informationstechnik; Stellv. Institutsleiter am Fraunhofer IOSB, Martina Weidner, Senior Solution Advisor Manufacturing at CC IoT bei SAP sowie Ullrich Möllmann, Leiter Produkt-Management Software bei der Dürr Systems AG. "Volles Haus, eine angeregte Diskussion und zahlreiche Impulse für …
03.05.2017
regiotec übernimmt DATANEX - den IT-Spezialisten für Autohäuser des Volkswagen Konzerns
regiotec GmbH IT-Systemhaus

regiotec übernimmt DATANEX - den IT-Spezialisten für Autohäuser des Volkswagen Konzerns

… die Integration von DATANEX in die regiotec Gruppe in vielerlei Hinsicht profitieren, so Norbert Borutta. Als IT-Dienstleister ist regiotec ein hochleistungsfähiger Partner für zukunftsfähige IT-Architekturen. Unsere IT-Serviceleistungen erstrecken sich über alle Bereiche der Informationstechnik. Autohäuser des VW-Konzerns sowie KFZ-Betriebe anderer Marken können auf regiotec als strategischen Partner für ihre IT-Umgebung bauen. Unabhängigkeit, präzises Arbeiten und ein hochkompetentes Team sind unsere Stärken. Das Konzept Kundenbindung durch Kundenzufriedenheit …
02.05.2017
Bild: Netzlink feiert Richtfest im IT-CampusBild: Netzlink feiert Richtfest im IT-Campus
Netzlink Informationstechnik GmbH

Netzlink feiert Richtfest im IT-Campus

Die erste Etappe des Firmenneubaus ist geschafft Braunschweig, im April 2017 — Die Firma Netzlink Informationstechnik GmbH hat auf dem Bau ihrer neuen Firmenzentrale in Braunschweig den ersten großen Meilenstein erreicht und feierte Richtfest. Seit Oktober 2016 wird am IT-Campus Westbahnhof, der neben dem Braunschweiger IT-Unternehmen künftig auch weitere Firmen beherbergen wird, gebaut. Nachdem der Rohbau nun seit dem Frühjahr abgeschlossen ist und der Innenausbau begonnen hat, feierte Netzlink am 25. April die Fertigstellung des Dachs mit vielen …
27.04.2017
Bild: Bromium sieht Trend zu Secure-Browsing-Lösungen positivBild: Bromium sieht Trend zu Secure-Browsing-Lösungen positiv
Bromium

Bromium sieht Trend zu Secure-Browsing-Lösungen positiv

… Unternehmen und auch Behörden suchen deshalb verstärkt nach zusätzlichen Sicherheitsgateways, die vor allem den zentralen Angriffsvektor Browser schützen. Im Trend liegen dabei Remote-Controlled-Browser-Systeme (ReCoBS), die auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt. Charakterisiert sind sie durch den Aufbau einer Terminalserver-Umgebung. Der Webzugang erfolgt ausschließlich über Browser auf den Terminalservern, wodurch die Client-PCs geschützt werden sollen. Bis zu einem gewissen Grad sind solche Client-Server-Modelle …
26.04.2017
accessec GmbH: Sebastian Rohr leitet IBS-Seminar „Sicherheitsmanagement in der Industrie 4.0“
accessec GmbH

accessec GmbH: Sebastian Rohr leitet IBS-Seminar „Sicherheitsmanagement in der Industrie 4.0“

… die Auswertung von Logs. „Die Voraussetzungen für einen sicheren Betrieb von Produktionsanlagen haben sich stark verändert. Und die Anforderungen an die Sicherheit werden sich im Kontext der vierten, industriellen Revolution - durch das Vordringen der Informationstechnik in die Produktion - weiter verschärfen“, erläutert Sebastian Rohr. „Insofern stehen IT- und Sicherheits-Verantwortliche in der Fertigung vor der großen Herausforderung nicht nur „subversiven“ Angriffen (Advanced Persistant Threats) adäquat zu begegnen, sondern darüber hinaus auch …
24.04.2017
Bild: Barrierefreiheit mit Wordpress – barrierefreies Webdesign ist noch immer nicht StandardBild: Barrierefreiheit mit Wordpress – barrierefreies Webdesign ist noch immer nicht Standard
Marlem-Software

Barrierefreiheit mit Wordpress – barrierefreies Webdesign ist noch immer nicht Standard

… Paragraph 12 Träger öffentlicher Gewalt dazu verpflichtet, dass Webseiten, Programme und Apps barrierefrei entwickelt werden müssen. Weil die Deutschen die internationale Richtlinie, WCAG 2.0, nicht übernehmen wollten, musste eine Verordnung her. Diese heißt "Barrierefreie-Informationstechnik-Verordnung - BITV 2.0" und ist die deutsche Richtlinie für barrierefreies Webdesign. Barrierefreies Webdesign bedeutet, dass eine Webseite so entwickelt und gestaltet wird, dass sie von allen Nutzern, auch von Menschen mit Behinderungen uneingeschränkt bedient …
21.04.2017
FinTecSystems erhält TÜV-Zertifizierung für sicheren Umgang mit Kundendaten
FinTecSystems GmbH

FinTecSystems erhält TÜV-Zertifizierung für sicheren Umgang mit Kundendaten

… detaillierte Dokumentenprüfung voraus. Mit dem Siegel "Geprüfter Datenschutz" wird accourate bestätigt, unter anderem die gesetzlichen Anforderungen zum Datenschutz, die Grundsätze der IT-Sicherheit in Anlehnung an das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der internationalen Norm für Managementsysteme für die Informationssicherheit (ISO/IEC 27000) zu erfüllen. FinTecSystems hat sich auf die vollautomatisierte Finanzanalyse von Online-Banking-Daten spezialisiert. Mit Hilfe von maßgeschneiderten Schnittstellen (API), die alle …
12.04.2017
Bild: Accessibility in der Informatik wird trotz Behindertengleichstellungsgesetz zu wenig umgesetzt in DeutschlandBild: Accessibility in der Informatik wird trotz Behindertengleichstellungsgesetz zu wenig umgesetzt in Deutschland
Marlem-Software

Accessibility in der Informatik wird trotz Behindertengleichstellungsgesetz zu wenig umgesetzt in Deutschland

… die gleichen Chancen haben am gesellschaftlichen Leben teilzunehmen wie Menschen ohne Behinderungen. Im Jahr 2016 wurde das Gleichstellungsgesetz für Behinderte überarbeitet und im September 2016 traten die Änderungen in Kraft. In § 12 Barrierefreie Informationstechnik des Gleichstellungsgesetz für Menschen mit Behinderungen werden Träger öffentlicher Gewalt dazu verpflichtet Webseiten, Programme und Apps barrierefrei zu entwickeln. Da Träger öffentlicher Gewalt dazu angehalten sind bei Stellenausschreibungen Menschen mit Behinderungen bevorzugt …
10.04.2017
Bild: Neues PLANTA Add-on: PLANTA SecureBild: Neues PLANTA Add-on: PLANTA Secure
PLANTA Projektmanagement-Systeme GmbH

Neues PLANTA Add-on: PLANTA Secure

… On-Premise–Lösung von PLANTA Project. Nun bietet das neue Add-on PLANTA Secure Kunden mit einer sehr hohen Datenschutzanforderung zusätzliche Sicherheitsstandards. PLANTA Secure bildet den aktuellen Sicherheitsstandard ab, den das Bundesamt für Sicherheit in der Informationstechnik empfiehlt: die Zwei-Faktor-Authentifizierung (2FA). Als weiteres Sicherheitselement hat PLANTA die Reverse Proxy-Verbindung eingeführt. Diese bietet sichere Verbindung und Zugriffsschutz bei internen und externen Anfragen. Dank Single-Sign-on braucht der Benutzer sich nur einmal …
04.04.2017
Bild: primion zu Gast im FIFA-Museum in ZürichBild: primion zu Gast im FIFA-Museum in Zürich
primion Technology AG

primion zu Gast im FIFA-Museum in Zürich

… „Korrespondierend zu den steigenden Anforderungen an eine sichere IT-Infrastruktur steigen auch die Anforderungen an die physische Gebäudesicherheit!“. Durch die angestrebte Zertifizierung der Software prime WebSystems durch das BSI (Bundesamt für Sicherheit in der Informationstechnik) werden die Weichen gestellt für die steigenden Anforderungen. Auch im Bereich mechatronischer Offline-Komponenten gibt es Neuigkeiten. Durch die Akquisition der Opertis GmbH wurde das Portfolio um zusätzliche pkt-Komponenten wie mechatronische Zylinder, Türschloss-Systeme und …
03.04.2017
HRlab überzeugt international - Das gelungene Debüt der HR Software auf der CeBIT 2017
tridion digital solutions GmbH

HRlab überzeugt international - Das gelungene Debüt der HR Software auf der CeBIT 2017

Köln, 30.03.2017. Die digitale Personal- und Analyse-Plattform HRlab überzeugt vergangene Woche als Partner von Salesforce das internationale Publikum der CeBIT 2017 in Hannover. Nach der weltweit größten Messe für Informationstechnik blicken die Entwickler der HR Software auf zahlreiche Gespräche und neue Kooperationen zurück. Das Feedback spricht für den souveränen Auftritt von HRlab. Die Anteilnahme am Stand der innovativen Lösung für Personalprozesse ist groß. Neben anderen Ausstellern auf der Salesforce Plattform beweist sich HRlab als Vorreiter …
30.03.2017
Bild: Barrierefreiheit in der Informatik – ein Unternehmen aus Reutlingen gewinnt einen IT-InnovationspreisBild: Barrierefreiheit in der Informatik – ein Unternehmen aus Reutlingen gewinnt einen IT-Innovationspreis
Markus Lemcke

Barrierefreiheit in der Informatik – ein Unternehmen aus Reutlingen gewinnt einen IT-Innovationspreis

Seit 1. Mai 2002 gibt es ein Gleichstellungsgesetz für Menschen mit Behinderung. Dieses Gesetz dient dazu, Benachteiligung von Menschen mit Behinderungen zu verhindern. In § 12 Barrierefreie Informationstechnik, früher war es Paragraph 11, werden Träger öffentlicher Gewalt dazu verpflichtet, Webseiten, Programme und Apps barrierefrei zu gestalten. Obiges Gesetz war der Startschuss für die Barrierefreiheit in der Informatik. Durch einen Artikel in einer renommierten IT-Fachzeitschrift als Co-Autor wurde Markus Lemcke, der von Geburt an spastisch …
27.03.2017
Bild: Auszeichnung für baramundi-VertriebspartnerBild: Auszeichnung für baramundi-Vertriebspartner
baramundi software AG

Auszeichnung für baramundi-Vertriebspartner

… baramundi software AG für ihr hohes Engagement, exzellente Expertise sowie herausragende Support-Erfahrung als Competence Center of Excellence ausgezeichnet. Für das Jahr 2017 konnten insgesamt zehn Vertriebspartner diese Anforderungen erfüllen: SINTEC Informatik GmbH, GIb - Gesellschaft für Informationstechnik und -beratung mbH, VITAC IT-Systeme GmbH, PMCS GmbH & Co. KG, Konica Minolta IT Solutions GmbH, levigo systems gmbh, IntraConnect GmbH, pdv-systeme Sachsen GmbH, PDV-Systemhaus GmbH sowie A+E Informatik GmbH aus der Schweiz. Mit der jährlichen …
13.03.2017
LINDY wieder auf der CeBIT: IT meets AV
LINDY-Elektronik GmbH

LINDY wieder auf der CeBIT: IT meets AV

… GmbH wird LINDY dieses Jahr auf der CeBIT am Stand des IT-Distributors vertreten sein. ------------------------------ Der führende Technologieanbieter im Bereich AV und IT wird auf der CeBIT seine Connectivity Lösungen auf der weltweit größten Messe für Informationstechnik unter dem Motto "Kombinierte AV und IT Connectivity-Lösungen" ausstellen. Die Mannheimer LINDY-Elektronik, weltweit durch mehrere Niederlassungen vertreten, ist seit Jahrzehnten im IT-Bereich zu Hause. Um den wachsenden technischen und sich ändernden Anforderungen auf dem Markt …
06.03.2017
ArchiCrypt Shredder 7 ab sofort erhältlich
Software-Entwicklung Remus - ArchiCrypt

ArchiCrypt Shredder 7 ab sofort erhältlich

… Mit der Integration neuer Löschmethoden haben die Entwickler von Shredder 7 das Programm an die neuesten Erkenntnisse im Bereich der Löschverfahren angepasst. In der neuen Version wurden deshalb die aktuellen Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) berücksichtigt. Daten lassen sich ab sofort mit den Verfahren der Technischen Leitlinie BSI TL-03423 noch sicherer entfernen. Bei den Standard-Löschverfahren kommen jetzt Funktionen zum Einsatz, die aus dem Bereich der Kryptografie stammen. Ebenfalls neu ist der …
02.03.2017
Bild: Barrierefreiheit in der Informatik gibt es jetzt auch auf YoutubeBild: Barrierefreiheit in der Informatik gibt es jetzt auch auf Youtube
Marlem-Software

Barrierefreiheit in der Informatik gibt es jetzt auch auf Youtube

Seit 1. Mai 2002 gibt es ein Gleichstellungsgesetz für Menschen mit Behinderung. Dieses Gesetz dient dazu, Benachteiligung von Menschen mit Behinderungen zu verhindern. In § 12 Barrierefreie Informationstechnik, früher war es Paragraph 11, werden Träger öffentlicher Gewalt dazu verpflichtet, Webseiten, Programme und Apps barrierefrei zu gestalten. Obiges Gesetz war der Startschuss für die Barrierefreiheit in der Informatik. Durch einen Artikel in einer renommierten IT-Fachzeitschrift als Co-Autor wurde Markus Lemcke, der von Geburt an spastisch …
20.02.2017
ecsec and LuxTrust bringen neues Protokoll für Signaturen in die Standardisierung bei OASIS ein
ecsec GmbH

ecsec and LuxTrust bringen neues Protokoll für Signaturen in die Standardisierung bei OASIS ein

… zukünftigen internationalen Standards sind eine exzellente Beratungsqualität und der nachhaltige Kundenerfolg garantiert. Zum Beispiel entwickelte ecsec die Open eCard App, welche als erster und einziger Open Source eID-Client vom Bundesamt für Sicherheit in der Informationstechnik zertifiziert wurde und erhielt zahlreiche internationale Auszeichnungen für ihren innovativen SkIDentity Dienst, mit dem „Mobile eID as a Service“ ermöglicht wird. https://ecsec.de Über die LuxTrust S.A. LuxTrust wurde 2005 gegründet und ist der Vertrauensdiensteanbieter am …
16.02.2017
Bild: Schutz gegen Ransomware: Druva spürt Anomalien aufBild: Schutz gegen Ransomware: Druva spürt Anomalien auf
Druva

Schutz gegen Ransomware: Druva spürt Anomalien auf

… Maßnahmenkatalog von IT-Abteilungen zu den aktuell wichtigsten Prioritäten. Das U.S. Department of Justice zählt alleine in den Vereinigten Staaten täglich 4.000 Ransomware-Angriffe. In Deutschland ermittelte ein Lagedossier des Bundesamtes für Sicherheit in der Informationstechnik (BSI) mehr als 100 unterschiedliche Familien der Schadprogramme mit Verschlüsselungsfunktion. Bei einer Umfrage von 500 befragten Firmen habe jedes dritte Unternehmen angegeben, Opfer von Erpressersoftware geworden zu sein. Angriffswellen über massenhaft versendete Spam-E-Mails …
08.02.2017
Bild: Wer smart sein will, muss klug vorgehenBild: Wer smart sein will, muss klug vorgehen
Data Center Group

Wer smart sein will, muss klug vorgehen

… smart sein will, muss klug vorgehen Was Unternehmen bei der Digitalisierung beachten sollten Wallmenroth, 08. Februar 2017. Von Datendiebstahl bis Ransomware: Die Anzahl der Cyber-Attacken hat 2016 nach Angaben des BSI (Bundesamtes für Sicherheit in der Informationstechnik) deutlich zugenommen. Das verzeichnet auch die SECUrisk auf Basis einer gestiegenen Nachfrage nach IT-Sicherheit. Das Unternehmen ist innerhalb der DATA CENTER GROUP spezialisiert auf Informationssicherheit. Markus Schäfer, Geschäftsführer der SECUrisk, warnt, bei der Digitalisierung …
08.02.2017

Sie lesen gerade: Pressemitteilungen zum Thema Informationstechnik