Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Anforderungskatalog zur Beurteilung der Informationssicherheit von Cloud-Diensten veröffentlicht. Basierend auf eigenen Erkenntnissen des BSI und anerkannten Standards zur IT-Sicherheit sind die Anforderungen in Basis-Anforderungen und ...
Tagarchive: BSI
ISMANING, Deutschland, 01. Juli 2014 – NTT Com Security (früher Integralis), ein weltweit tätiges Unternehmen für Informationssicherheit und Risikomanagement, ist ab sofort Partner der Allianz für Cyber-Sicherheit. Ziel des Engagements in der vom BSI und ...
Das Hasso-Plattner-Institut der Universität Potsdam entwickelt neues Tool zur Überprüfung von Identitätsdiebstahl: HPI. Ähnlich wie der Sicherheitstest des deutschen Bundesamts für Sicherheit in der Informationstechnik, kurz BSI, prüft das Tool „HPI Identity Leak Checker“ bei ...
BYOD ist bequem, aber auch mit erheblichen Sicherheitsgefahren verbunden. Allein die Verwendung von Apps aus unsicheren Quellen birgt Risiken, die viele Unternehmen mit Blacklists umgehen wollen. Ein richtiger, aber keineswegs ausreichender Ansatz, meint Absolute Software: ...
AngriffsartenApplication & Host SecurityFuzzingInformationssicherheitSecuritySpionageThreatWirtschaftsspionage
Führen Sie den BSI-Sicherheitstest nicht durch. Das BSI erhält damit im besten Fall 16 Mio. sicher bestätigte Identitäten, die es noch nicht hatte. Wie die Bürger Deutschlands hinter das Licht geführt werden, ist völlig absurd ...
Die kritische Schwachstelle in der Java-Laufzeitumgebung Version 7 Update 10, auf die das Bundesamt für Sicherheit in der Informationstechnik (BSI) am 11. Januar hingewiesen hatte, ist geschlossen. Der Hersteller Oracle hat mit Java 7 Update ...
Das Österreichische Informationssicherheitshandbuch ist 2010 überarbeitet worden. Es ist ein merklicher Unterschied zur letzten Version des Handbuchs, alleine schon gemessen in Gramm Papier. Bei meinem Kunden nahm ich es Anfang des Jahres in die Hand, ...
Am 30.8.2008 wurde der British Standard 25777 publiziert. Er stellt die Ergänzung zum 25999 dar, die auf ICT Continuity Management bezogen ist, was von vielen IT-Fachkräften öfters salopp mit “Desaster Recovery” bezeichnet wird. Desaster Recovery ...