- Anzeigen -


Unternehmen, Organisationen, Verbände


Im Überblick

  • Wichtiger Punkt der Cyber-Sicherheitsstrategie

    Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) wird künftig verstärkt im Nationalen Cyber-Abwehrzentrum (Cyber-AZ) mitwirken. Dies vereinbarten die Präsidenten des Bundesamts für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, und der BaFin, Felix Hufeld in Bonn. Hierzu erklärte Arne Schönbohm: "Durch die Mitwirkung der BaFin im Nationalen Cyber-Abwehrzentrum wird die IT-Sicherheit für den Finanzdienstleistungssektor weiter gestärkt. So gestaltet das BSI eine sichere Digitalisierung und setzt einen wichtigen Punkt der Cyber-Sicherheitsstrategie der Bundesregierung um."


Im Überblick

  • BSI-Zertifikat für mobile AusweisApp2

    Die mobile "AusweisApp2" steht in der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierten Version für die Android-Betriebssysteme im Google Play Store zum Download bereit. Die AusweisApp2 ist die vom Bund für alle Bürger kostenfrei bereitgestellte Software zur Nutzung der Online-Ausweisfunktion des elektronischen Personalausweises. "Die zertifizierte AusweisApp2 für Android bringt die sichere Nutzung der Online-Ausweisfunktion nun auch in die mobile Welt und ist damit ein Meilenstein für die Sicherheit in der Digitalisierung für alle Bürgerinnen und Bürger", erklärte BSI-Präsident Arne Schönbohm anlässlich der Zertifikatsübergabe an den vom Bundesministerium des Innern (BMI) beauftragten Hersteller der AusweisApp2 Governikus.


Inhalte


03.03.17 - Sicherheit für Rechenzentren durch automatisierte Analyse von Bedrohungen

06.03.17 - Referenzprojekt zur IT-Sicherheit: IUNO-Konsortium beruft acht Mitglieder zum Beirat

06.03.17 - Controlware Security Roadshow "IT-Security 2017 – effizienter und managebar"

08.03.17 - SicherheitsExpo München 2017 unter der Schirmherrschaft des Bayerischen Innenministers Joachim Herrmann

08.03.17 - Datenspeicherung in Deutschland mit deutschem Datentreuhänder

08.03.17 - Atos Deutschland erster Anbieter BSI-zertifizierter Kommunikation in intelligenten Stromnetzen

09.03.17 - Sicherheit mobiler Plattformen sowie Schutz von Endgeräten und privilegierten Accounts

14.03.17 - NTT Security: Absicherung der Digitalen Transformation, Managed Security Services, SAP Security, Maschinelles Lernen und Incident Response

16.03.17 - SAS bringt Security Analytics in die Intel Security Innovation Alliance

20.03.17 - CeBIT 2017: Nächste Ausbaustufe der Sicherheitsstrategie "XGen" von Trend Micro

20.03.17 - Deutsche Telekom will mit Sicherheit über Markt wachsen

20.03.17 - Internet Security Days – Konferenz, Ausstellung und Networking zu den Sicherheitstrends für heute und morgen

22.03.17 - CeBIT 2017: Machine-Learning-Technologien im Kampf gegen raffinierte Malware

27.03.17 - Internetsicherheit steigern und Verbraucher schützen

29.03.17 - Cyber Threat Alliance wird durch die Ernennung eines Vorsitzenden, offizielle Gründung als gemeinnützige Non -Profit Organisation und neue Gründungsmitglieder erweitert

30.03.17 - "SmartWall Threat Defense System": Corero Network Security gibt Partnerschaft mit Juniper Networks bekannt

30.03.17 - Globaler IT-Security-Herstellerin Eset setzt Fokus auf strategisches Wachstum

03.04.17 - Zum Schutz der Privatsphäre beim Surfen empfiehlt der Piraten-Abgeordnete die Nutzung eines Anonymisierungsdienstes

05.04.17 - Cybersicherheit in Deutschland - Empfehlungen aus der Wissenschaft

06.04.17 - SentinelOne verstärkt europäische Führungsmannschaft mit neuen Vertriebs- und Marketing-Experten

06.04.17 - Mit der "Licen§a 2017" auf in die Digitalisierung - Welche Rechtsfragen gilt es bei der Migration in die Cloud zu beachten?

07.04.17 - DriveLock ist Mitglied in der Allianz für Cyber-Sicherheit

07.04.17 - Sophos erweitert ihr Next-Generation Endpoint-Portfolio im Bereich maschinelles Lernen durch die Übernahme von Invincea

25.04.17 - Ransomware-Angriffe: Alternativen zur Lösegeldzahlung

26.04.17 - Auf dem G Data-Campus diskutierten und referierten Experten über den Schutz des Bankengeschäfts in der digitalen Welt

27.04.17 - Atos ist Partner des europäischen IoT-Security-Projekts "Anastacia" - Dynamisches Siegel soll Sicherheit und Datenschutz garantieren

03.05.17 - Zero-Day-Schwachstellen in Heimelektronik-Geräten

03.05.17 - McAfee verkündet neuen Status als unabhängiges Cyber-Sicherheits-Unternehmen

04.05.17 - BSI ermöglicht sichere Nutzung von iPhones und iPads in der Verwaltung

04.05.17 - Mission Web-Sicherheit für KMU: Barracuda und Zscaler verkünden Partnerschaft

05.05.17 - Cisco eröffnet "Security & Trust Office" in Deutschland

08.05.17 - Cybersicherheit für die Bahn von morgen: Hardware-basierter Schutz für kritische Infrastruktur des Schienennetzes

08.05.17 - BSI zertifiziert TÜV Informationstechnik (TÜViT) für weitere drei Jahre als IT-Sicherheitsdienstleister

09.05.17 - CeBIT 2017: Cybersicherheit im Fokus von Wirtschaft und Politik

11.05.17 - Cyber-Sicherheitsrat Deutschland e.V. eröffnet erstes internationales Chapter mit Checkmarx in Israel

12.05.17 - Forcepoint organisiert Unternehmensbereiche neu - Nicolas Fischbach unterstützt als neuer Cloud CTO die Neuausrichtung

12.05.17 - Cyber-Sicherheitsrat Deutschland e.V. fordert verstärktes Gefahrenbewusstsein beim Umgang mit Social Media-Kanälen

17.05.17 - F-Secure übernimmt Little Flocker und bringt Next-Gen-Sicherheit für Macs

17.05.17 - HKBS forscht erfolgreich an "Gebrauchstauglicher Informationssicherheit"

18.05.17 - BSI-Projekt: Entwicklung einer sicheren Kryptobibliothek

19.05.17 - BSI aktualisiert Krypto-Richtlinien der Serie TR-02102

22.05.17 - AusweisApp zu Nutzung der Online-Ausweisfunktion des elektronischen Personalausweises

26.05.17 - BaFin arbeitet im Nationalen Cyber-Abwehrzentrum mit

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Vertrauenswürdiger Kryptotechnologien

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat aktualisierte Versionen der Technischen Richtlinien der Serie TR-02102 in deutscher und englischer Sprache auf der BSI-Webseite veröffentlicht. Die vierteilige Richtlinie enthält allgemeine Empfehlungen zur Verwendung und Auswahl von kryptographischen Verfahren, Algorithmen und Schlüssellängen sowie konkrete Empfehlungen zum sicheren Einsatz der kryptographischen Protokolle TLS, IPsec und SSH. In den aktualisierten Richtlinien empfiehlt das BSI geeignete kryptographische Verfahren für einen Prognosezeitraum von sieben Jahren. Die Technischen Richtlinien richten sich insbesondere an Entwickler kryptographischer Systeme, Systemverwalter sowie an Personen, die die Einführung neuer kryptographischer Infrastrukturen planen. Hierzu erklärte BSI-Präsident Arne Schönbohm: "Die Entwicklung und Anwendung vertrauenswürdiger Kryptotechnologien sind von entscheidender Bedeutung, um die aus der kritischen Gefährdungslage resultierenden Risiken zu minimieren. Der durchgehende Einsatz sicherer Kryptographie muss daher in Deutschland zum Normalfall werden. Die von der Bundesregierung beschlossene 'Digitale Agenda' gibt das Ziel aus, Deutschland zum 'Verschlüsselungsstandort Nr. 1' zu machen, zum Schutz der Bürger, der Wirtschaft und der Verwaltung. Als nationale Cyber-Sicherheitsbehörde treiben wir daher uneingeschränkt den Einsatz von Verschlüsselungslösungen voran und rufen Anwender in Staat, Wirtschaft und Gesellschaft auf, zum Schutz der Privatsphäre und zum Schutz relevanter Informationen Verschlüsselung einzusetzen."

  • Codemaker kontra Codebreaker

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen des Projekts "Sichere Implementierung einer allgemeinen Kryptobibliothek" Open Source-Kryptobibliotheken untersucht und auf Basis der Bibliothek Botan eine sichere Kryptobibliothek entwickelt. Mit Botan 2.0 steht nun eine Kryptobibliothek zur Verfügung, die den grundsätzlichen Anforderungen des BSI entspricht und die zum Einsatz in Sicherheitsprodukten empfohlen wird. Botan steht unter der Simplified BSD Lizenz und kann somit freizügig sowohl für offene als auch für kommerzielle Anwendungen verwendet werden. Hierzu erklärt BSI-Präsident Arne Schönbohm: "Wer Unternehmensdaten und Privatsphäre wirksam schützen will, der muss Verschlüsselung einsetzen. Im Einklang mit der Digitalen Agenda der Bundesregierung fördert und fordert das BSI daher mehr Verschlüsselung in Deutschland. Mit der neuen Kryptobibliothek des BSI vergrößert sich der Vorsprung der Codemaker gegenüber den Codebreakern."

  • Qualitätsmerkmal "Usable Security"

    Wer mit Computern arbeitet, muss sich heute auch mit dem Thema Computersicherheit auseinandersetzen. Für den Nutzer häufig unbequem, für Unternehmen mit ihren sensiblen Daten aber ein Muss. Das IT-Systemhaus HK Business Solutions (HKBS) forscht erfolgreich an Lösungen. Mit Unterstützung von saaris. Passwörter, Passwortmanagement, Virenscanner, Malware-Schutz, Firewalls und Datenverschlüsselung. Alles Themen, mit denen sich Anwender nur sehr ungern beschäftigen und wenn, dann sehr zeitintensiv. "Durch Unwissenheit, Bequemlichkeit oder Zeitnot entstehen häufig Bedienungsfehler, die für die Betriebe katastrophale Auswirkungen haben können", beschreibt Marco Hess, Geschäftsführer der Sulzbacher HKBS ein häufig auftretendes Problem. Sein Ziel: Softwarelösungen, zugeschnitten auf den Nutzer und seine Bedürfnisse. Sprich: Gebrauchstaugliche Informationssicherheit, im Fachjargon "Usable Security" genannt. Einfache Anwendbarkeit und intuitive Nutzung stehen dabei im Mittelpunkt eines Projekts, das die HKBS gemeinsam mit renommierten Partnern wie der TH Köln, der TU Berlin, dem Bundesamt für Sicherheit in der Informationstechnik oder auch saaris gerade mit Erfolg beendet.

  • Mythos des "unantastbaren Macs"

    F-Secure hat die Rechte an Little Flocker, Technologie für Mac-Sicherheit, von einem privaten App-Entwickler erworben. Die meisten Sicherheitslösungen für Macs verlassen sich bei der Erkennung von Malware ausschließlich auf einen traditionellen, Signatur-basierten Ansatz, können Mac-User aber so nicht vor fortschrittlichen, gezielten Angriffen bewahren. Little Flocker bietet Macs umfassenden Schutz durch die Verwendung einer erweiterten Verhaltensanalyse, überwacht gleichzeitig Apps, die versuchen, auf vertrauliche Daten und Systemressourcen zuzugreifen, und erkennt und blockiert effektiv Ransomware für Macs. Little Flockers Sicherheits-Engine bildet einen der Grundpfeiler von F-Secures neuer XFENCE-Technologie. XFENCE ergänzt die bereits von F-Secure verfügbaren Endpoint-Lösungen, um F-Secure Firmen- und Privatkunden den bestmöglichen Mac OS-Schutz auf dem Markt zu bieten.

  • Kampf gegen die Cyber-Kriminalität

    Soziale Medien werden im alltäglichen Leben sowohl für private Nutzer, Personen des öffentlichen Lebens als auch Unternehmen immer relevanter. Der Zugang zu den Facebook-, Twitter-, oder LinkedIn-Konten ist daher besonders schützenswert. Das jüngste Hacken tausender Twitterkonten, darunter die prominenter User wie Unicef, Amnesty International oder Boris Becker, zeigt auf, wie gefährlich solche Angriffe im Hinblick auf Meinungsmanipulation sein können. Der Cyber-Sicherheitsrat Deutschland e.V. mahnt daher die Nutzer an, ihre Social Media Kanäle besser zu schützen, was bereits mit einfachen Sicherheitsvorkehrungen möglich ist. Hinsichtlich des unter #Nazialmanya bekanntgewordenen Hackerangriffs erläutert Hans-Wilhelm Dünn, Generalsekretär des Cybersicherheitsrates Deutschland e.V.: "Hacker nutzen auf diesem Wege IT-Infrastrukturen, um im Ausland Unruhe zu schüren."