Am Anfang steht also die Analyse: Dazu zählen auch gesetzliche und Geräte spezifische Wartungsanforderungen. Wie hoch die Abhängigkeit des Betreibers von seinen IT-Infrastrukturen ist, hängt auch vom Unternehmen ab. Zum Beispiel haben IT-Dienstleister andere Anforderungen an ihre IT-Infrastruktur als produzierende Unternehmen, auch wenn beide in Zeiten der Automatisierung und Digitalisierung hochgradig auf ihre IT angewiesen […]
Das Thema Sicherheit und Schutz sensibler Daten und somit das Managen der IT-Sicherheit wird aufgrund der stetig steigenden Komplexität und der Gefahren sowie steigender Vorgaben der Behörden (EU-DSGVO) zunehmend wichtiger. USB Ports lassen sich flexibel nutzen, ein USB-Stick oder das Handy sind schnell eingestöpselt, etwa auch zum unbefugten Kopieren oder dem unerwünschten Datenaustausch. Vermeintlich harmlose […]
Die Leasingrate für das Dienstrad wird direkt aus dem Bruttogehalt entrichtet. Die Mitarbeiter sind dabei nicht an Marken gebunden. Das Angebot wurde sofort gut angenommen. In den ersten Monaten wurden bereits mehr als zehn Fahrräder geleast. Durch den hügeligen Westerwald, ein Mittelgebirge, entscheiden sich die meisten dabei für ein eBike. „Um die sportliche Aktivität weiter […]
Der 2. IT-Grundschutztag 2018 findet am 19. Juni 2018 in der Stadthalle Limburg statt. Vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit der CARMAO GmbH als Partner durchgeführt, widmet er sich in verschiedenen praxisbezogenen Vorträgen schwerpunktmäßig dem Themenkomplex „Rechenzentren effizient mit IT-Grundschutz absichern“. Darüber hinaus hat das Thema der Modernisierung des IT-Grundschutzes […]
Nach Angaben des Experten müssen die Betreiber der Edge RZ neben höchsten Sicherheits- und Hochverfügbarkeitsstandards mit einem modularen technischen Konzept flexibel auf Kundenwünsche eingehen, um den kommenden Anforderungen an dezentrale Standorte von vor allem herstellenden Betrieben gerecht zu werden. Sting: „Sicherlich werden Edge-Rechenzentren eine große Bedeutung für die Automobilindustrie einnehmen. Der Aufbau geeigneter, dezentraler Hochverfügbarkeitsrechenzentren […]
„Fast alle allgemeinen Patientendaten sowie Röntgen- und MRT-Bilder sind heute digitalisiert. Durch das IT-SiG unterliegen diese personenbezogenen Daten automatisch einem besonderen Schutz. Gleichzeitig wird immer mehr Technik auf Intensivstationen und in OPs IT-gesteuert. Dadurch steigt die Abhängigkeit von verfügbaren IT-Infrastrukturen enorm. Als Anbieter von IT-Infrastrukturen freuen wir uns daher sehr, auf der conhIT unser Lösungsportfolio […]
Damit gewährleistet werden kann, dass die KRITIS-Unternehmen kontinuierlich über das geforderte Sicherheitsniveau verfügen, müssen sie zukünftig regelmäßig den ausreichenden Schutz ihrer kritischen Infrastrukturen nachweisen. TÜV TRUST IT hat einen kostenlosen Leitfaden herausgegeben, der konkrete Antworten auf die 10 meistgestellten Fragen zum Nachweis der Anforderungen des BSI-Gesetzes gibt. Nach dem vom Bundestag verabschiedeten IT-Sicherheitsgesetz (IT-SiG) sind […]
– Aktuelle Studie von TA Triumph-Adler und Marktforschungs- und Beratungsunternehmen IDC unter 511 IT- und Fachbereichsverantwortlichen deutscher Unternehmen. – Relevanz von Document Management wird erkannt und digitalisierte Unternehmen wachsen schneller als Mitbewerber, doch insgesamt noch zu wenig Fokus auf neue digitale Geschäftsmodelle. – Auch vor Hintergrund EU-DSGVO wird IT-Security immer wichtiger – noch Handlungsbedarf bei […]
München, 03. Juli 2017 – Die deutsche Energiewirtschaft hat einen neuen verpflichtenden Standard für den elektronischen Datenaustausch via E-Mail herausgegeben. Dieser Standard orientiert sich an den technischen Richtlinien des Bundesamts für Sicherheit in der Informationstechnik (BSI) und greift auf Standard S/MIME E-Mail Zertifikate zurück. Der Schweizer Secure Messaging Experte SEPPmail hat hierfür zusammen mit SwissSign […]
Wenn spätestens im nächsten Jahr die KRITIS-Unternehmen der ersten Sektoren das IT-Sicherheitsgesetz vollständig umgesetzt haben müssen, wird auch der dokumentierte Nachweis einer anforderungsgerechten Umsetzung durch ein qualifiziertes Prüfteam eine große Rolle spielen. Prüfer von TÜV TRUST IT sind beim BSI als eine der ersten gelistet worden. Zu den wesentlichen Merkmalen des IT-Sicherheitsgesetzes gehört, dass nach […]