Schlagwort: KRITIS

  • Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und Sicherheitsarchitektur

    Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und Sicherheitsarchitektur

    abtis führt moderne Netzwerk-, Server- und Storage-Lösungen sowie robuste Firewall-Architektur ein. KHZG-Mittel fördern solide Basis für weitere Digitalisierung. Es entsteht mehr Freiraum für wertschöpfende IT-Projekte.

    Pforzheim, 15.02.2022 – Das Evangelische Diakoniekrankenhaus Freiburg hat mit Unterstützung des Spezialisten für moderne IT-Infrastruktur und IT-Sicherheit, abtis, seine IT-Landschaft grundlegend modernisiert. So wurde ein solides und verlässliches Fundament für die weitere Digitalisierung geschaffen.

    Seit mehr als einhundert Jahren lebt das Evangelische Diakoniekrankenhaus den Auftrag der christlichen Nächstenliebe, „nahe am Menschen“ zu sein. Zum Unternehmen gehören das Evangelische Diakoniekrankenhaus Freiburg, ein modernes und spezialisiertes Krankenhaus mit 175 Betten und mehr als 13.300 Fällen pro Jahr, das gerontopsychiatrische Pflegezentrum Landwasser und die Rehabilitationseinrichtung Haus Landwasser. Die Einrichtungen des Krankenhauses orientieren sich bei Betriebssicherheit und Resilienz an den hohen Anforderungen für kritische Infrastrukturen (KRITIS).

    Rundum-Erneuerung der IT als Basis für weitere Digitalisierung

    Als Krankenhaus mittlerer Größe wollte das Diakoniekrankenhaus die Vorteile transparenter und übersichtlicher Strukturen auch in der IT umsetzen und gleichzeitig den rapide steigenden Anforderungen von internen Nutzern und Patienten besser gerecht werden. Die bestehende zentrale IT-Infrastruktur bot dafür nicht mehr die notwendige Stabilität und Leistungsreserven. Um eine solide und verlässliche Basis für die weitere Digitalisierung zu schaffen, entschied man sich für eine vollständige Runderneuerung von Netzwerk, Servern und Storage. Weiterhin sollte die IT-Sicherheit deutlich erhöht werden und ein leistungsstarkes WLAN für Patienten und Gäste den Service verbessern. Ziel für die gesamte Server- und Storage-Landschaft war es, durch mehr Redundanz und modernes Design deutlich mehr Ausfallsicherheit zu schaffen.

    „Die Krankenhaus-IT der Zukunft ist extrem vernetzt und bindet den Patienten mit ein“, erklärt Thomas Hederer, IT-Leiter der Evangelischen Diakoniekrankenhaus. „Viele heute noch manuellen Prozesse werden digitalisiert und teilweise automatisiert werden und alle Systeme müssen sicher miteinander kommunizieren können. Die Ansprüche von Patienten und internen Nutzern steigen stetig. Um dem gerecht zu werden, brauchten wir eine solide, verlässliche Basis.“

    Die Fördermöglichkeiten des Krankenhauszukunftsgesetzes (KHZG) kamen dabei wie gerufen: „Wer in der IT stehen bleibt, hat in Sachen Security schon verloren. IT-Sicherheit muss in allen Systemen und Prozessen immer mitgedacht werden. Das KHZG mit seinen Fördermöglichkeiten bietet hier einen zusätzlichen Schub, den man nutzen sollte“, ergänzt Hederer.

    Moderne Infrastruktur bietet vertrauensvolle Sicherheit und Effizienz

    Die neue Netzinfrastruktur auf der Basis von Huawei-Switchen und WLAN-Komponenten sorgt nun für mehr Durchsatz und Verlässlichkeit. Gemeinsam mit den Security-Experten der abtis entschied sich das Diakoniekrankenhaus für neue Firewalls von Barracuda zum Schutz von Systemen und Daten. Geclusterte Web Application Firewalls bilden die Grundlage für Sicherheit im Patientenportal.

    Dank der Erfahrung aus vielen Migrationen verliefen die jeweiligen Umstiege auf die neue Systemlandschaft problemlos, ohne die Nutzer über Gebühr in ihrer Arbeit zu behindern. Die neuen Strukturen sind deutlich einfacher zu managen und im täglichen Betrieb erheblich robuster. So wurde mit der neuen Infrastruktur und Sicherheitsarchitektur eine solide Basis für die weitere Digitalisierung gelegt.

    „Die Zusammenarbeit mit abtis ist hervorragend. Kommunikation und Austausch sind auf Augenhöhe mit hoher Kompetenz in technischen, organisatorischen und kaufmännischen Fragen – auch mit Blick auf die besonderen Herausforderungen im Krankenhaus“, beschreibt Hederer die Zusammenarbeit mit den IT-Profis von abtis.

    Hafnium-Hack als Feuertaufe für das externe Security-Team

    Parallel zum weiteren Ausbau der Sicherheitsinfrastruktur können nun wertschöpfende Prozessverbesserungen angegangen werden, die abtis als gesetzter IT-Partner des Diakoniekrankenhauses Freiburg beratend und operativ begleitet. Als zertifizierter IT-Dienstleister nach dem KHZG kann abtis in diesem Prozess nicht nur technisch und fachlich, sondern auch bei der Beantragung der entsprechenden Fördermittel unterstützen. Operativ konnte abtis seine Kompetenz in Sachen Security bereits unter Beweis stellen, als das Krankenhaus Opfer des Hafnium-Exploits wurde. Die Experten der abtis konnten den Hack innerhalb kürzester Zeit lokalisieren, isolieren und beheben und somit Schaden vom Krankenhaus abwenden.

    „IT-Security ist heute derart komplex und schnelllebig, dass IT-Abteilungen in mittelständischen Unternehmen und Krankenhäusern mit ihren begrenzten Ressourcen keine Chance haben, mit internen Mitteln ein adäquates Level zu erreichen“, erklärt Thorsten Weimann, Geschäftsführer der abtis GmbH. „Wie das Diakoniekrankenhaus brauchen sie eine Kombination aus einer robusten, modernen IT-Infrastruktur und externen Security-Experten im Hintergrund. Wir freuen uns, dass wir als IT-Partner das Diakoniekrankenhaus in diesem Sinne unterstützen können.“

    Lesen Sie die ganze Case Study über die Einführung einer modernen IT-Infrastruktur und Sicherheitsarchitektur beim Diakoniekrankenhaus Freiburg hier: https://www.abtis.de/referenzen

    Mehr Informationen zu den Security-Leistungen von abtis finden Sie unter:
    https://www.abtis.de/leistung/security

    Der IT-Dienstleister abtis führt den Mittelstand mit strategischer Beratung, effizienten Projekten und maßgeschneiderten Managed Services sicher in die digitale Zukunft. Das Unternehmen verfügt über mehr als 15 Jahre Erfahrung in der Planung und dem Betrieb von Microsoft Infrastrukturen und betreut bereits mehr als 100.000 Anwender der Cloud-Plattformen Microsoft 365 und Azure. Als Fokuspartner von Microsoft für den Mittelstand in Deutschland mit 14 Microsoft-Gold-Kompetenzen und 9 Microsoft Advanced Specializations für Modern Work, Security und Azure setzt abtis ein starkes Zeichen als Vorreiter in der IT-Branche.
    Mit Lösungen rund um den Modern Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt abtis für ihre Kunden neue Level an Effizienz, Agilität und Innovation. abtis ist Spezialist für moderne IT-Sicherheit und unterstützt mit KI-basierten Produkten, praxisnaher Beratung und Managed Security bei der Umsetzung des Zero-Trust-Modells und der verlässlichen Einhaltung von Richtlinien wie BSI-Grundschutz oder DSGVO. Das abtis Security Operations Center bietet Security und Schutz auf höchstem Niveau. Die Microsoft Azure Cloud Services, hybride Konzepte, Cloud Computing, Cloud Migration und Managed Services bilden die Basis für das Modern Datacenter, mit dem abtis-Kunden echten Mehrwert generieren. Im Digital Consulting ist abtis Sparringspartner für neue Prozesse und Geschäftsmodelle im Mittelstand und bringt im Customizing und der individuellen Entwicklung von Anwendungssoftware ihr gesamtes Technologie- und Service-Know-how aus Hunderten von Projekten ein.
    Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern wie Microsoft, DELL EMC, Huawei, Barracuda, Deep Instinct, Veeam, VMWare u.a. hat abtis Einblick in die zukünftigen Produktstrategien und kann ihre Kunden zukunftssicher beraten.
    Mehr als 100 technikbegeisterte Mitarbeitende beraten und unterstützen von den Standorten Pforzheim (Headquarters), Berlin, Freiburg, Göppingen und Stuttgart aus bei der Digitalisierung. Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Adolf Föhl, Enders, Felss, Janus Engineering, Loy & Hutz, Premium Cosmetics, testo und Wackler, die Bundesliga-Vereine FC Freiburg und FC Heidenheim sowie Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.

    www.abtis.de | DIGITALE ZUKUNFT.

    abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    abtis GmbH
    Vivien Jung
    Wilhelm-Becker-Straße 11b
    D-75179 Pforzheim
    +49 7231 4431 122
    presse@abtis.com
    http://www.abtis.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Abtis
    Gerberstraße 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    abtis@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Digitalisierung von Prozessen und Arbeitsplätzen: SECUDOS und BWG bieten Webinare für Stadtwerke und öffentliche Institute an

    Digitalisierung von Prozessen und Arbeitsplätzen: SECUDOS und BWG bieten Webinare für Stadtwerke und öffentliche Institute an

    Einfacher, sicherer und nachvollziehbarer Dateiaustausch in KRITIS-Betrieben

    Kamen/Ettlingen, 11. August 2021 – Stadtwerke und öffentliche Institute müssen als KRITIS-Betriebe noch höhere Datenschutz- und Sicherheitsanforderungen erfüllen als andere Unternehmen und Organisationen. Viele der Prozesse werden inzwischen digital abgewickelt. Geht es allerdings darum, besonders wichtige Unterlagen zu versenden, vertrauen viele immer noch dem „guten alten“ Postweg. Doch ob Briefpost oder E-Mail: Für beide Methoden gilt, dass die Kommunikation darüber meistens unverschlüsselt erfolgt. Eine sichere Alternative bietet Qiata von SECUDOS. Wie die Digital Workplace-Lösung für einen einfachen, sicheren und nachvollziehbaren Dateiaustausch in KRITIS-Betrieben sorgt, können Interessierte in Webinaren am 19. August und 14. September 2021 erfahren. Die Webinare veranstaltet SECUDOS zusammen mit seinem Partner BWG Systemhaus.

    An der Digitalisierung von Unternehmen und Organisationen führt heute nahezu kein Weg mehr vorbei. Insbesondere KRITIS-Betriebe müssen diverse gesetzliche Anforderungen erfüllen, um sensible Informationen optimal zu schützen. Doch oftmals wird befürchtet, dass digitale Lösungen einen großen Mehraufwand mit sich bringen und Sicherheitsaspekte die tägliche Arbeit belasten.

    Qiata bereits in vielen KRITIS-Betrieben im Einsatz

    „Unsere Digital Workplace-Lösung Qiata ist bereits erfolgreich in vielen Unternehmen und Organisationen im Einsatz. In den Webinaren wollen wir Interessierten aus Stadtwerken sowie öffentlichen Instituten zeigen, wie sie von Qiata profitieren können“, sagt Markus Gringel, Mitglied der Geschäftsführung bei SECUDOS. „Wir befinden uns mitten im Zeitalter der Digitalisierung. Deshalb gilt es jetzt, die Vorteile für sich zu nutzen. Schließlich lassen sich Vorgänge durch digitale Lösungen sicherer machen, optimieren und vor allem DSGVO-konform abwickeln.“

    „Als langjähriger Partner von SECUDOS sehen wir uns in der Pflicht, dazu beizutragen, dass in Deutschland entwickelte Lösungen wie Qiata zunehmend in KRITIS-Betrieben Anwendung finden. So ist es uns bereits gelungen, die Appliance in vielen Organisationen erfolgreich zu etablieren“, sagt Markus Zorn, Sales Consultant bei BWG.

    Qiata optimiert Vorgänge und steigert die Sicherheit

    Mit Qiata von SECUDOS lassen sich Dokumente zentral und sicher auf einer Plattform ablegen, austauschen und jederzeit von überall aus abrufen. Dateien werden verschlüsselt, und im Rechtemanagement lässt sich genau festlegen, wer auf welche Datei zugreifen darf. Dies ist besonders bei der Kommunikation mit offiziellen Behörden relevant und verhindert, dass wichtige Informationen in falsche Hände gelangen. Auf diese Weise ist Qiata auch eine sichere Alternative zum Fax, worüber heute immer noch viele Behörden kommunizieren. Zudem lässt sich das Tool einfach und intuitiv bedienen, ohne dass ausgiebige Schulungen erforderlich sind. Für den Dateiaustausch wird lediglich die E-Mail-Adresse des Empfängers benötigt, mit der die Mitarbeiter dem jeweiligen Nutzer Zugriff auf bestimmte Dokumente erteilen können. Auch die Empfänger müssen dazu über kein technisches Know-how oder eine besondere Software verfügen.

    Darüber hinaus lassen sich Dokumente im gemeinsamen TeamTransfer bearbeiten, sodass alle zuständigen Personen stets über den aktuellen Stand informiert sind. Neben dem TeamTransfer steht Mitarbeitern mit dem PersonalSpace auch ein privater Bereich zur Verfügung, in dem Dokumente für die eigene Verwendung abgespeichert werden können.

    Zur Webinar-Anmeldung: https://www.bwg.de/webcastqiata.html

    Das Bildmaterial kann hier heruntergeladen werden: https://www.dropbox.com/sh/a91x61xxyxooffb/AACFVqrIOohu9AjxRIQ0No4Ca?dl=0

    SECUDOS ist ein innovativer und schnell expandierender Anbieter für Appliance-Technologien und -Dienstleistungen mit Schwerpunkt auf IT-Sicherheit und Compliance. Als Spezialist mit langjähriger Markterfahrung stellt er seinen Kunden zuverlässige und leicht zu bedienende Hard- und Softwarelösungen bereit. SECUDOS unterstützt Unternehmen auf dem Weg zu ihrer digitalen Souveränität, um eine beherrschbare und effiziente IT-Infrastruktur aufzubauen – einfach, sicher und nachvollziehbar.
    Das Produktportfolio steht für IT-Security „Made in Germany“ und umfasst neben dem hauseigenen Betriebssystem DOMOS die multifunktionale Edge-Applikation Qiata. Mit dieser erhalten Unternehmen ein Tool für die sichere und geregelte Zusammenarbeit von internen und externen Teilnehmern in Projekten. Darüber hinaus lässt sich mit dem MultiAppliance-Center mit einfachen Mitteln virtuell ein eigenes Netzwerk aufbauen. Abgerundet wird das Spektrum durch umfangreiche Services wie weltweit verfügbare Logistikdienstleistungen und einen professionellen Support.

    Firmenkontakt
    SECUDOS GmbH
    Markus Gringel
    Südfeld 9C
    59174 Kamen
    +49 2307 28 50 53 53
    markus@secudos.de
    http://www.secudos.de

    Pressekontakt
    Sprengel & Partner GmbH
    Katharina Jendrny
    Nisterstrasse 3
    56472 Nisterau
    +49 2661-912600
    secudos@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • IT-Sicherheitskatalog in Softwarelösung INDITOR® ISO integriert

    IT-Sicherheitskatalog in Softwarelösung INDITOR® ISO integriert

    Umsetzungshilfe für Energienetzbetreiber

    Hannover, 30. Juni 2020 – Diverse Energienetzbetreiber müssen als kritische Infrastrukturen (KRITIS) verschiedene gesetzliche Anforderungen erfüllen, um ihre ITK-Systeme angemessen zu schützen. Dazu zählt unter anderem der IT-Sicherheitskatalog (IT-SiKat) der Bundesnetzagentur. Um Betreibern die Umsetzung zu erleichtern, hat der deutsche Softwarehersteller CONTECHNET nun den IT-SiKat nach dem Energiewirtschaftsgesetz (§ 11 Abs. 1a EnWG) in seine Lösung INDITOR® ISO aufgenommen.

    Der IT-SiKat beinhaltet Maßnahmen zum Schutz vor Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme, die für einen sicheren Netzbetrieb notwendig sind. Energienetzbetreiber müssen diese Anforderungen als Mindeststandard umsetzen, um jederzeit die Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit zu gewährleisten. Der IT-SiKat schreibt die Umsetzung verschiedener Normen vor – ISO 27001, ISO 27002, ISO 27019 sowie eigene Anforderungen der Energienetzbetreiber aus dem IT-Sicherheitskatalog.

    Zu den geforderten Maßnahmen zählen unter anderem die Einführung eines Informationssicherheitsmanagementsystems (ISMS), eine Risikoeinschätzung und -behandlung sowie ein Netzstrukturplan.
    „Wir haben festgestellt, dass es für Energienetzbetreiber noch immer sehr schwierig ist, alle spezifischen Anforderungen hinsichtlich ihrer IT- und Informationssicherheit gesetzeskonform umzusetzen“, sagt Jens Heidland, Leiter Consulting bei CONTECHNET, Lead Auditor ISO 27001 und IT-Sicherheitskatalog. „Aufgrund der großen Nachfrage haben wir reagiert und den IT-SiKat nach § 11 Abs. 1a EnWG in unsere Software INDITOR® ISO aufgenommen. Wir geben den Anwendern eine Lösung an die Hand, mit der sie die Anforderungen selbstständig, strukturiert und in kurzer Zeit umsetzen können.“

    Transparenz und langfristig optimierte Datenpflege
    Mit der Softwarelösung erhalten Energienetzbetreiber eine Umsetzungshilfe mit vorgegebener Struktur. „Ein Vorteil unserer Softwarelösung besteht darin, dass alle Anforderungen aus den verschiedenen Normen sowie die eigenen Anforderungen der Energienetzbetreiber aus dem IT-Sicherheitskatalog in INDITOR® konsolidiert und transparent dargestellt werden – Überschneidungen oder doppelte Anforderungen aus zwei Katalogen gibt es nicht mehr“, sagt Jens Heidland. Der Einsatz einer Softwarelösung bietet neben einer zentralen Anwendbarkeitserklärung (SoA) aus allen Katalogen die Vorteile eines Updateservices bei sich ändernden Anforderungen sowie einen maßgeblich reduzierten administrativen Aufwand für Energienetzbetreiber. Da alle relevanten Assets und Strukturen verknüpft werden und auch ein Risikomanagement integriert ist, erhalten Energienetzbetreiber eine effektive Lösung für die Umsetzung der IT-SiKat-Anforderungen.

    Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de

    Firmenkontakt
    CONTECHNET Deutschland GmbH
    Jacqueline Bülte
    Mehrumer Straße 8 c + d
    31319 Sehnde
    +49 5138 70255-23
    +49 5138 70255-29
    jacqueline.buelte@contechnet.de
    http://www.contechnet.de

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    +49 26 61-91 26 0-0
    +49 26 61-91 26 0-29
    contechnet@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Identity- und Access-Management (IAM)-Lösung für gesteigerte IT-Sicherheit in Krankenhäusern

    Identity- und Access-Management (IAM)-Lösung für gesteigerte IT-Sicherheit in Krankenhäusern

    Risikominimierung durch ausgereiftes Berechtigungskonzept

    Offenbach, 17. Juni 2020 – Als Kritische Infrastrukturen (KRITIS) müssen Krankenhäuser die IT-Sicherheit besonders ernst nehmen und sich an vorgegebene Richtlinien wie die Europäische Datenschutz-Grundverordnung (EU-DSGVO) und das IT-Sicherheitsgesetz halten. Ohne ein durchdachtes Berechtigungskonzept, das übersichtlich darstellt, wer wann auf welche Patientendaten zugreifen darf, entstehen jedoch schnell Sicherheitslücken. Um diese zu vermeiden und sensible Gesundheitsinformationen zu schützen, bedarf es einer passenden Lösung zur Strukturierung der vergebenen Berechtigungen. Genau hier setzt G+H Systems mit seiner IAM-Lösung daccord an.

    Vor allem Krankenhäuser, die tagtäglich etliche medizinische Daten verarbeiten, müssen gezielte Sicherheitsmaßnahmen ergreifen, die den Abfluss oder die Manipulation von Informationen verhindern. Dazu zählt unter anderem der Einsatz einer Identity- und Access-Management-Lösung, die die Authentifizierung und Kontrolle von Zugriffen ermöglicht. Wird keine derartige Lösung genutzt, fehlt häufig der Überblick, welche Mitarbeiter auf welche Daten zugreifen können. Folglich ist es denkbar, dass unberechtigte Personen sich Zugang zu einzelnen Patientenakten verschaffen oder Cyberkriminelle sich über veraltete Mitarbeiterkonten in das System einschleusen. Damit es erst gar nicht so weit kommt, ist ein ausgereiftes Berechtigungskonzept zur übersichtlichen Darstellung von Zugriffen notwendig. Mit der Softwarelösung daccord von G+H Systems lässt sich ein solches Konzept entwickeln und damit ein datenschutzkonformes Niveau sicherstellen.

    Rollen- und Berechtigungskonzepte in Krankenhäusern

    In einem portugiesischen Krankenhaus ist vor einiger Zeit die Situation eingetreten, dass über 900 aktive Nutzer mit der Rolle „Arzt“ (samt der dazugehörigen, meist höheren Rechte) registriert waren, obwohl die Klinik insgesamt nur knapp 300 Ärzte beschäftigte. Um einen solchen Vorfall zu verhindern, ist die Erstellung eines Rollen- und Berechtigungskonzeptes notwendig, das besagt, wer in welcher Position welche Zugriffsrechte benötigt. An dieser Stelle kommt die Softwarelösung daccord von G+H Systems zum Einsatz, die als Werkzeug zur Ermittlung der real vergebenen Berechtigungen und zur Identifizierung von Abweichungen im Vergleich zum Soll-Ist-Rollenkonzept dient. Mit daccord lassen sich Missstände wie falsche Rollenzuweisungen oder Über- bzw. Unterberechtigungen in Krankenhäusern unmittelbar aufdecken.

    Spezifische Klinikanforderungen erfüllen

    „Um nicht nur gesetzliche, sondern auch individuelle Anforderungen von Krankenhäusern zu berücksichtigen, bieten wir unsere Lösung daccord in drei verschiedenen Editionen an. Diese lassen sich schnell, einfach und flexibel in die vorhandene IT-Landschaft integrieren“, sagt Sebastian Spethmann, Account Manager bei G+H Systems.

    Die Access Governance Edition bewährt sich gerade für kleinere Kliniken, die nach einer Lösung zur globalen Auswertung und Zertifizierung der Berechtigungen in beliebigen Zielsystemen suchen. Benötigen Krankenhäuser ein umfassendes und skalierbares Identity and Access Management System (IAMS) inklusive vorkonfigurierter Funktionsbausteine, ist die Advanced Edition geeignet. Für Kliniken, die innerhalb einer Microsoft-Umgebung arbeiten und sich eine unterstützende Lösung für die Überwachung der Richtlinien und Benutzerkonstellationen in dem Active Directory (AD) und dem NTFS-Filesystem wünschen, gibt es zudem die speziell entwickelte Microsoft Edition.

    „Mit den verschiedenen Editionen erhalten Krankenhäuser jeweils eine auf ihren Bedarf und ihre Zielsetzungen abgestimmte Lösung, die dazu beiträgt, Rechtestrukturen transparent darzustellen und unbefugte Datenzugriffe zu minimieren“, sagt Sebastian Spethmann. „So ist es möglich, den Schutz von Patientendaten zu gewährleisten und die IT-Sicherheit in Kliniken zu erhöhen.“

    G+H Systems ist ein inhabergeführtes, europaweit agierendes Software- und Consulting-Unternehmen mit Sitz in Offenbach am Main. Das Leistungsportfolio erstreckt sich von der IT-Beratung über die Konzeption und Entwicklung von Software-Lösungen bis hin zum Support. G+H integriert neben den eigenentwickelten Produkten daccord und inchorus auch IT-Lösungen von exklusiven Partnern. Dabei setzt das Unternehmen auf langfristige Kooperationen. Ziel ist es, den Erfolg der Kunden und Partner durch den Einsatz von sicheren, praktikablen und innovativen IT-Lösungen „Made in Germany“ sicherzustellen und damit nachhaltige Wettbewerbsvorteile zu schaffen. Mehr erfahren Sie unter www.guh-systems.de

    Firmenkontakt
    G+H Systems GmbH
    Christin Hutter
    Ludwigstr. 8
    63067 Offenbach am Main
    +49 (0)69 85 00 02-85
    +49 (0)69 85 00 02-51
    c.hutter@guh-systems.de
    https://www.guh-systems.de

    Pressekontakt
    Sprengel & Partner GmbH
    Lena Schneider
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    +49 2661 91260-29
    guh@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • EnBW Full Kritis Service und Deutor kooperieren

    EnBW Full Kritis Service und Deutor kooperieren

    EnBW Full Kritis Service und Deutor Cyber Security Solutions kooperieren bei der Sicherheit für Kritis Unternehmen und KMU

    EnBW Full Kritis Service und Deutor Cyber Security Solutions kooperieren bei der Sicherheit für Kritis Unternehmen und KMU

    Die EnBW Energie Baden-Württemberg AG ist mit über 21.000 Mitarbeitern eines der größten Energieunternehmen in Deutschland und Europa und versorgt rund 5,5 Millionen Kunden mit Strom, Gas und Wasser sowie mit Energielösungen und energiewirtschaftlichen Dienstleistungen. Zunehmend baut das Unternehmen seine Position als nachhaltiger und innovativer Infrastrukturpartner von Kunden, Bürgern und Kommunen aus. Der Umbau des Unternehmens hin zu Erneuerbaren Energien und intelligenten Infrastrukturlösungen ist Kernbestandteil der Strategie. Aus der Erfahrung mit dem Betrieb kritischer Infrastruktur heraus bietet die EnBW ein umfassendes Portfolio an Beratung und Services für KRITIS-Unternehmen an. Der EnBW Full Kritis Service reicht vom EnBW Quick-Check, einer Bedarfsanalyse samt Handlungsempfehlungen, bis hin zur Sicherstellung der IT-Security-Compliance. Mehr unter: www.enbw.com/kritis
    Gemeinsam mit der Deutor Cyber Security Solutions GmbH bündelt die EnBW das Portfolio für Kritis-Unternehmen sowie für kleine bis mittelgroße Unternehmen. Der Full-Kritis-Service der EnBW hilft dabei den Betreibern von Kritischen Infrastrukturen, die komplexen Anforderungen der Cybersicherheit schnell und effizient umzusetzen und dabei alle Anforderungen der gesetzlichen Auflagen zu erfüllen. Dabei profitieren die Kunden von der langjährigen Erfahrung eines der größten Energieunternehmen in Deutschland und Europa.
    Die Deutor Cyber Security Solutions GmbH bringt Erfahrungen als Cyber Krisenmanager und Berater für Strategische Fragen der Cybersicherheit mit ein. Gemeinsam werden beide Unternehmen neue Lösungen für Kritis Betreiber und KMUs entwickeln, damit Cybersicherheit für alle Unternehmensgrößen verlässlich, bezahlbar und sicher möglich wird. Dadurch entsteht ein Serviceangebot von der Prävention über die Reaktion bei einem Angriff und zur Wiederherstellung der Systeme.
    Auf der it-sa in Nürnberg, Europas größter Fachmesse für IT-Sicherheit, werden EnBW und Deutor CECC vorstellen. Das CECC („Cyber Emergency and Coordination Center“) definiert technische und organisatorische Maßnahmen, hilft bei Cyber-Vorfällen und koordiniert die geschäftlichen Anforderungen bei Cyberangriffen für Betreiber kritischer Infrastrukturen und mittelständische Unternehmen. Treffen Sie uns in Halle 9 am Stand 253.
    Weitere Informationen erhalten Sie unter: www.deutor.de

    Wir unterstützen Unternehmen und Behörden bei der Identifizierung ihrer kritischen Geschäftsstrukturen, Prozesse und Systeme, ihren Schwachstellen bei Cyber-Attacken und wir definieren geeignete Sicherheitsmaßnahmen.

    Kontakt
    Deutor Cyber Security Solutions GmbH
    Michael Bartsch
    Am Turm 36
    53721 Siegburg
    +491713243350
    info@deutor.de
    http://www.deutor.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • it-sa 2019: CONTECHNET präsentiert Lösung zur Umsetzung des Sicherheitsstandards B3S Krankenhaus

    it-sa 2019: CONTECHNET präsentiert Lösung zur Umsetzung des Sicherheitsstandards B3S Krankenhaus

    Krankenhäuser zunehmend im Fokus von Cyberkriminellen

    Hannover/Nürnberg, 26. September 2019 – Als kritische Infrastrukturen (KRITIS) müssen Krankenhäuser ihre IT-Systeme angemessen sichern. Insbesondere die Hackerangriffe der letzten Monate zeigen, wie ernst Krankenhausbetreiber das Thema Informationssicherheit nehmen sollten. Branchenspezifische Standards wie der Sicherheitsstandard B3S Krankenhaus der Deutschen Krankenhausgesellschaft sollen sie bei der Umsetzung unterstützen. Als bisher einziger Softwarehersteller hat CONTECHNET den B3S-Katalog in seine ISMS-Software INDITOR® integriert. Interessierte können sich vom 08.-10. Oktober auf der it-sa in Nürnberg (Halle 9, Stand 9-338) über die gesamte CONTECHNET Suite informieren.

    Bei einem im Juli erfolgten Hackerangriff auf Krankenhäuser in Rheinland-Pfalz und im Saarland verschlüsselte ein Trojaner die Server und Datenbanken der Einrichtungen. Die Mitarbeiter hatten keinen Zugriff mehr auf die Systeme sowie auf die sich darauf befindenden Daten. Die Patientenversorgung lag lahm und auch die Abrechnungen konnten nicht erfolgen. Um dennoch den Betrieb weiter aufrechterhalten zu können, musste auf Stift und Papier zurückgegriffen werden. Nach Einschätzung des Bundesamts für Sicherheit in der Informationstechnik (BSI) war dies bundesweit der erste Fall in dieser Größenordnung, der nun den Druck auf Krankenhäuser hinsichtlich ihrer Informationssicherheit erhöht.

    Software vereinfacht Umsetzung und Pflege
    Bei dem diesjährigen Messeauftritt können sich Interessierte vor Ort von den Vorteilen einer softwaregestützten Umsetzung überzeugen. Mit INDITOR® lassen sich die Anforderungen des Sicherheitsstandards B3S Krankenhaus strukturiert dokumentieren. Auf diese Weise unterstützt die Lösung Einrichtungen bei dem Aufbau und der langfristigen Pflege eines gelebten Informationssicherheits-Managementsystems (ISMS). „Mit unserer Lösung geben wir den Anwendern ein Tool an die Hand, mit dem sie den Sicherheitsstandard B3S Krankenhaus selbstständig und in kurzer Zeit umsetzen und ein angemessenes Sicherheitsniveau aufbauen können“, sagt Jörg Kretzschmar, Geschäftsführer bei CONTECHNET. „Dabei bietet unsere Lösung eine Umsetzungshilfe mit vorgegebener Struktur und erleichtert auf diese Weise die Einführung.“

    Über CONTECHNET:
    Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de

    Firmenkontakt
    CONTECHNET Deutschland GmbH
    Margarita Schermann
    Mehrumer Straße 8 c + d
    31319 Sehnde
    +49 5138 70255-16
    +49 5138 70255-29
    margarita.schermann@contechnet.de
    http://www.contechnet.de

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    +49 26 61-91 26 0-0
    +49 26 61-91 26 0-29
    contechnet@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen

    TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA stellt eine rege Nachfrage nach Unterstützungsleistungen fest

    Im Mai 2018 mussten die ersten KRITIS-Unternehmen das IT-Sicherheitsgesetz (IT-SiG) vollständig umgesetzt haben. Bis Mitte dieses Jahres müssen alle weiteren KRITIS-Unternehmen entsprechend dem BSI-Gesetz §8a erstmals einen dokumentierten Nachweis der anforderungsgerechten Umsetzung durch eine qualifizierte Prüfstelle erbringen. Wer den Stichtag 30. Juni 2019 für den Nachweis nicht einhält, dem drohen Bußgelder.

    Mit dem 2015 in Kraft getretenen IT-SiG verfolgt die Bundesregierung das Ziel, eine signifikante Verbesserung der Sicherheit informationstechnischer Systeme zu erreichen. Eine besondere Bedeutung kommt im Bereich der IT-Sicherheit den Infrastrukturen in definierten KRITIS-Sektoren zu, die für das Funktionieren des Gemeinwesens zentral sind. Dazu gehören im sogenannten 1. Korb die Branchen Energie, Wasser, IT/Telekommunikation und Ernährung, im 2. Korb sind es KRITIS-Unternehmen der Sektoren Gesundheit, Transport und Verkehr sowie Banken und Versicherungen.

    Zu den wesentlichen Merkmalen des IT-Sicherheitsgesetzes gehört, dass nach §8a des BSI-Gesetzes die Betreiber Kritischer Infrastrukturen ein IT-Sicherheitsniveau nach dem aktuellen Stand der Technik erreichen und alle zwei Jahre gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) nachweisen müssen. Dazu sind Maßnahmen in organisatorischer und technischer Hinsicht wirksam und angemessen umzusetzen und darzustellen. Diesen regelmäßigen Nachweisen kommt eine zentrale Bedeutung zu, weil sie durch ihren regelmäßigen Rhythmus ein wirkungsvolles Steuerungsinstrument zur kontinuierlichen Weiterentwicklung des IT-Sicherheitsniveaus darstellen. Daraus lässt sich die realistische Perspektive ableiten, dass auch in der Breite der KRITIS-Sektoren ein steigendes Sicherheitsniveau entsteht.

    Für den Nachweis bedarf es einer dokumentierten Prüfung durch eine unabhängige und qualifizierte Prüfstelle. Diese Prüfstelle muss ein Prüfteam berufen, das neben der speziellen Prüfverfahrenskompetenz auch Kompetenzen in der Auditierung und Informationssicherheit aufweist. Zudem sind Erfahrungen in den definierten KRITIS-Branchen als Fachexpertise erforderlich.

    Nach den Beobachtungen der TÜV TRUST IT, selbst vom BSI zugelassene Prüfstelle und in allen KRITIS-Sektoren vertreten, bestehen angesichts des baldigen Nachweistermins am 30. Juni 2019 intensive Aktivitäten bei den KRITIS-Unternehmen, um den Anforderungen des BSI-Gesetzes gerecht zu werden. „Wir stellen im Moment ein sehr reges Interesse an gezielter Beratung, Prüfungen und weiteren Unterstützungsleistungen fest“, so Axel Amelung, Senior Account Manager bei der TÜV TRUST IT. Eine besonders große Nachfrage nach Prüfungen gemäß §8a (3) BSI-Gesetz mit Berücksichtigung des Branchenspezifischen Sicherheitsstandards (B3S) für Krankenhäuser komme aus dem Gesundheitsbereich.

    Er vermutet jedoch, dass angesichts des sehr engen Zeitfensters bei gleichzeitig beschränkten Ressourcen im Markt nicht alle KRITIS-Unternehmen die gesetzlichen Pflichten rechtzeitig erfüllen können. „Wer sich zu lange nicht damit beschäftigt hat, wie er den Erfordernissen des IT-Sicherheitsgesetzes gerecht werden kann, dem läuft jetzt möglicherweise die Zeit davon. Dann besteht dringender Handlungsbedarf, um Bußgelder zu vermeiden.“

    Verantwortlicher für diese Pressemitteilung:

    TÜV TRUST IT GmbH
    Frau Mariana Schäfer
    Waltherstraße 49-51
    51069 Köln
    Deutschland

    fon ..: +49 )0)221 96 97 89 – 0
    fax ..: +49 )0)221 96 97 89 – 12
    web ..: http://www.it-tuv.com
    email : info@it-tuv.com

    Die TÜV TRUST IT GmbH ist bereits seit vielen Jahren erfolgreich als IT-TÜV tätig und gehört zur Unternehmensgruppe TÜV AUSTRIA. Von ihren Standorten Köln und Wien aus fungiert das Unternehmen als der neutrale, objektive und unabhängige Partner der Wirtschaft. Im Vordergrund stehen dabei die Identifizierung und Bewertung von IT-Risiken. Die Leistungen konzentrieren sich auf die Bereiche Management der Informationssicherheit, Mobile Security, Cloud Security, Sicherheit von Systemen, Applikationen und Rechenzentren, IT-Risikomanagement und IT-Compliance.

    Pressekontakt:

    denkfabrik groupcom GmbH
    Herr Wilfried Heinrich
    Pastoratstraße 6
    50354 Hürth

    fon ..: 02233 / 6117 – 72
    web ..: http://www.denkfabrik-group.com
    email : wilfried.heinrich@denkfabrik-group.com

  • Smartkeeper stellt das neue, physische IT-Sicherheitskonzept auf der „Security Essen“ Halle 8/Stand 8D52 vor!

    Mit Smartkeeper lassen sich IT-Hardwareschnittstellen physisch verriegeln, sodass ein Datenaustausch darüber nicht mehr möglich ist. Sehr geeignet für KMUs, Krankenhäuser oder KRITIS Unternehmen!

    BildDas Thema Sicherheit und Schutz sensibler Daten und somit das Managen der IT-Sicherheit wird aufgrund der stetig steigenden Komplexität und der Gefahren sowie steigender Vorgaben der Behörden (EU-DSGVO) zunehmend wichtiger.
    USB Ports lassen sich flexibel nutzen, ein USB-Stick oder das Handy sind schnell eingestöpselt, etwa auch zum unbefugten Kopieren oder dem unerwünschten Datenaustausch.
    Vermeintlich harmlose USB-Sticks, die etwa auf dem Firmenparkplatz von einem Mitarbeiter entdeckt wurden, könnten von Dritten mutwillig dort platziert worden sein und stellen eine große Gefahr dar. Steckt der neugierige Mitarbeiter diesen gefundenen Stick an seinem Arbeitsplatz-System an, kann beispielsweise im Hintergrund eine Schadsoftware installiert werden – ohne dass die Mitarbeiter oder die Administratoren dies zunächst bemerken.
    Dies sind u.a. Gründe dafür das besonders technologieorientierte und innovative Unternehmen, KMU´s aber auch öffentliche Einrichtungen, KRITIS-Unternehmen, Städte und Gemeinden sowie Universitäten oder Krankenhäuser sich heutzutage mehr und mehr diesen Herausforderungen stellen – und den Schutz vor unbefugten, physischen Zugriffen auf die Systeme gewährleisten müssen.

    Was ist Smartkeeper:

    Smartkeeper ist eine physische IT-Präventions-Sicherheitslösung, welche verschiedene Möglichkeiten bietet, alle kritischen Eingangs- und Ausgangsports der IT-Hardware – wie z.B.
    USB-Ports, Netzwerkanschlüsse von PC´s, Switches, Druckern oder Servern – mechanisch zu verschließen und zu sperren. Aber auch das Sichern und Verwalten von IT-Schnittstellen innerhalb von Gebäuden, Fertigungshallen oder öffentlich zugänglichen Bereichen und Räumlichkeiten wird durch die Schlösser von Smartkeeper ermöglicht.
    Unser System ist das physische Komplementär zu allen bereits existierenden, softwarebasierten Sicherheitsprodukten. Es ist ein neuer Baustein in der Sicherheitsmauer gegen Eindringlinge – an einer Stelle, für die es bisher überhaupt keinen oder nur äußerst schwachen Schutz gab. Mit Smartkeeper hat sich das nun geändert und unser System ist die perfekte Hardware-Ergänzung zu allen Hightech-Software-Sicherheitslösungen. Smartkeeper trägt somit wesentlich dazu bei, die Möglichkeiten der Industriespionage, des Datenraubs sowie das Einführen schädlicher Software – sowohl von intern als auch extern – zu verhindern und um sensible Daten und Informationen optimal zu schützen. Mit Blick auf die EU-DSGVO und der ISO27001 sowie dem Rat des BSI zum Thema IT-Grundschutz sind die Smartkeeperprodukte zur Absicherung der IT-Ports und damit zur Sicherung der Daten prädestiniert.

    Wie funktioniert Smartkeeper:

    Smartkeeper ist ein komplett unabhängiges Sicherheitskonzept, welches keine Softwareinstallation erfordert und die Kosten für Wartung und Kontrolle reduziert. Dieses macht Smartkeeper zu einem sehr flexiblen, effizienten, unkomplizierten und leicht zu verwaltenden System. Die jeweiligen Schlösser können ausschließlich mit dem eigens für sie erstellten Smartkeeper-Schlüsseltypen mechanisch ver- und entriegelt werden. Die Basis des Systems bildet das USB Schloss, welches in vielen Schlössern als Schlossmechanismus fungiert. Das System bietet dank einer individualisierten Codierung – sowohl für USB-Schlüssel als auch für die dazugehörigen USB-Schlösser – für jeden Kunden ein äußerst hohes Maß an Sicherheit und Zugriffskontrolle.
    Die jeweiligen Schloss- u. Schlüsseltypen werden pro Kunde und Standort registriert und jeder Kunde kann zu einem späteren Zeitpunkt nach Bedarf exakt die gleichen Schlösser und Schlüssel nachbestellen. Es wäre sogar denkbar, dass ein Kunde mit unterschiedlichen Standorten unterschiedliche Schloss- u. Schlüsselsysteme erhält. Selbst innerhalb eines Standorts wäre dieses möglich und zeigt wie flexibel, einfach und smart sich dieses Sicherheitskonzept anwenden lässt. Alle kritischen Ports können manuell mit den mechanischen Schlössern ausgestattet werden – es kann je nach Bedarf einfach auf und zugesperrt werden und vereinfacht das Managen der Ports im Vergleich zu komplexen Softwarelösungen. Anders als bei anderen Systemen auf dem Markt, bietet Smartkeeper ein sehr umfangreiches Sortiment für alle Schnittstellen mit einem sehr hohen Sicherheitsanspruch an.

    Produkt-Neuvorstellungen:

    Neben dem aktuellen und sehr breiten Sortiment werden auch Neuzugänge das Sortiment bereichern. Mit dem neuen USB-Schloss vom Typ C, mit dem alle USB-C-Ports mechanisch verriegelt werden können, wird es zusätzlich eine Diebstahlsicherung für den USB-C -Port geben, welche insbesondere zur Absicherung von mobilen Endgeräten, wie Smartphones und Tablets, genutzt werden kann. Selbstverständlich können auch Netbooks und Notebooks mit USB-C-Port durch diese Schlossvarianten gesichert werden.
    Der Secure-Connector und Secure-USB wird es für den USB 3.0 Standard geben, welcher mit 32 GB als Standardspeichergröße im Sortiment sein wird. Der gesicherte Secure-USB funktioniert nur in Kombination mit dem sicheren USB-Connector und umgekehrt. Der Secure-USB wird nicht erkannt, wenn dieser ohne USB-Connector an einen USB-Port angeschlossen wird. Der Secure USB-Connector wird mit dem USB Smart Keeper-Schloss verriegelt und kann nur mit dem Schlüssel wieder geöffnet werden.
    Mit dem Network-Gender wird ein neues Produkt vorgestellt, welches speziell aufgrund von Anfragen aus dem Militär entwickelt wurde. Hierbei handelt es sich um einen Netzwerkstecker, der über das Netzwerkport-Lock gesichert wird und ausschließlich mit einem speziell und eigens für den Gender konzipierten Netzwerkkabel funktioniert. Sowohl Kabel als auch der Gender funktionieren nur in Kombination miteinander und können jeweils einzeln keine Daten transferieren.
    Parallel hierzu wird demnächst ein zusätzlicher USB-Port-Lock (Plus) vorgestellt, der den Sicherheitsstandard der USB-Schnittstellen nochmals deutlich erhöht. Weiter werden erstmals neue Schlösser für SD-Karten-Slots, HDMI-Ports als auch für eSATA und Compact-Flash-Ports das Sortiment ab Juli bereichern.

    Smartkeeper unterscheidet vier Kategorien:
    o Physischer USB-Schutz
    o Physischer Netzwerk-Schutz
    o Physischer Diebstahlschutz der Hardware (PC, Notebooks etc.)
    o Physischer Schutz anderer „Schnittstellen“ wie u.a. von PC-Laufwerken, DVI-Ports, Parallelports, Cardreader, USB-C uvm.

    Besuchen Sie uns gern auf der Security Essen in Halle 8, Stand 8D52.

    Nähere Informationen erhalten Sie natürlich unter www.smartkeeper.de oder wenden Sie sich am besten gleich direkt an uns: smartkeeper@smartlightsolutions.de

    Smartkeeper Messekalender:
    o Security Essen: 25.-28 September 2018; Halle 8; Stand 8D52
    o it-sa Nürnberg: 09.-11. Oktober 2018; Halle 10.1; Stand 10.1-625

    Verantwortlicher für diese Pressemitteilung:

    Smart Light Solutions GmbH
    Herr Nils Fleischhauer
    Linsenkamp 8b
    22175 Hamburg
    Deutschland

    fon ..: 017663625560
    web ..: http://www.smartkeeper.de
    email : Smartkeeper@smartlightsolutions.de

    Pressekontakt:

    Smart Light Solutions GmbH
    Herr Nils Fleischhauer
    Linsenkamp 8b
    22175 Hamburg

    fon ..: 017663625560
    web ..: http://www.smartkeeper.de
    email : Smartkeeper@smartlightsolutions.de

  • Rechenzentren mit dem IT-Grundschutz effizient absichern

    BSI führt den 2. IT-Grundschutztag 2018 gemeinsam mit der CARMAO GmbH in Limburg durch

    Der 2. IT-Grundschutztag 2018 findet am 19. Juni 2018 in der Stadthalle Limburg statt. Vom Bundesamt für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit der CARMAO GmbH als Partner durchgeführt, widmet er sich in verschiedenen praxisbezogenen Vorträgen schwerpunktmäßig dem Themenkomplex „Rechenzentren effizient mit IT-Grundschutz absichern“. Darüber hinaus hat das Thema der Modernisierung des IT-Grundschutzes in der inhaltlichen Ausrichtung einen hohen Stellenwert. Die Teilnahme an der Veranstaltung ist kostenlos.

    Folgendes Programm erwartet die Teilnehmer:

    – Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz – eine Übersicht (Christoph Wiemers, BSI)
    – Einführungsvortrag: Die Entwicklung der Rechenzentren und KRITIS² (Frank Neubauer, CARMAO)
    – Praktische Bewertung von Rechenzentren mit dem HVBenchmark kompakt (Dr. Markus Held, BSI)
    – Vortragsreihe „Rechenzentrums Planung und -Betrieb“: Der BSI IT-Grundschutz: Ein innovatives Instrument zur Erarbeitung von firmeneigenen Sicherheitsclustern – ein Praxisbeispiel (Peter Wieczorek, Institut für Sicherheit)
    – Vortragsreihe „Rechenzentrums-Zertifizierung“: RZ-Risikoanalyse – Synergien von EN 50600 und ISMS nach Vorgaben IT-Grundschutz (Marc Wilkens, DKE/GK 719 Normungskomitee EN 50600)
    – Praxisbeispiel „Sicherstellung des korrekten Betriebes der RZ-Stromversorgung (Peter Eckert, Bender GmbH & Co. KG)
    – Ausblick und Diskussion (Holger Schildt, BSI)

    Ergänzend dazu lädt CARMAO alle Teilnehmer zu einem Sommerfest mit einer Ausstellung von Werken der Kunstwerkstatt der Lebenshilfe Limburg als Vorabendprogramm ein. Es findet in den historischen Räumlichkeiten des Walderdorffer Hofes im Herzen der Limburger Altstadt statt.

    Weitere Informationen zum 2. IT-Grundschutztag 2018 und dem Vorabendprogramm unter www.carmao.de/it-grundschutz-tag-2018

    Über:

    CARMAO GmbH
    Herr Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 6554 Limburg
    Deutschland

    fon ..: +49 6431 28333-30
    web ..: http://www.carmao.de
    email : kontakt@carmao.de

    Die 2003 gegründete CARMAO GmbH bietet mit einem Expertenpool von etwa 60 zertifizierten Consultants Beratung, Dienstleistungen und Seminare mit den Schwerpunkten Informationssicherheit, IT-Risikomanagement, IT-Compliance sowie Datenschutz an. Zu den Besonderheiten von CARMAO gehören das Framework CHARISMA zur intelligenten und aufwandsschonenden Projektrealisierung sowie ein eigenes Forensik-Labor. Für ihre zunehmend global tätigen Kunden ist das Beratungshaus sowohl national als auch international aktiv. Zum Kundenstamm zählen verschiedene DAX- und eine Vielzahl weiterer renommierter Unternehmen aus allen wichtigen Branchen.

    Pressekontakt:

    denkfabrik groupcom GmbH
    Herr Wilfried Heinrich
    Pastoratstraße 6
    50354 Hürth

    fon ..: 02233 / 6117 – 72
    web ..: http://www.denkfabrik-group.com
    email : wilfried.heinrich@denkfabrik-group.com

  • Leitfaden zu den Prüfungen nach dem IT-Sicherheitsgesetz

    Ratgeber der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA beantwortet die 10 meistgestellten Fragen

    BildDamit gewährleistet werden kann, dass die KRITIS-Unternehmen kontinuierlich über das geforderte Sicherheitsniveau verfügen, müssen sie zukünftig regelmäßig den ausreichenden Schutz ihrer kritischen Infrastrukturen nachweisen. TÜV TRUST IT hat einen kostenlosen Leitfaden herausgegeben, der konkrete Antworten auf die 10 meistgestellten Fragen zum Nachweis der Anforderungen des BSI-Gesetzes gibt.

    Nach dem vom Bundestag verabschiedeten IT-Sicherheitsgesetz (IT-SiG) sind einige Unternehmen der sogenannten KRITIS-Sektoren verpflichtet, Vorkehrungen zum Schutz ihrer betriebenen kritischen Infrastrukturen nach dem Stand der Technik zu treffen. Dies gilt es nach §8a(3) des BSI-Gesetzes spätestens zwei Jahre nach Inkrafttreten der entsprechenden Rechtsverordnung gegenüber dem Bundesamt für Sicherheit in der Informationstechnik und dann anschließend mindestens alle zwei Jahre neu nachzuweisen. Um Unternehmen konkrete Hilfestellungen für die organisatorische Umsetzung zu geben, hat TÜV TRUST IT den Leitfaden „Prüfungen nach dem IT-Sicherheitsgesetz“ herausgegeben. Er bietet konkrete Antworten auf die 10 meistgestellten Fragen zu diesem Thema.

    So beschäftigt sich die Praxishilfe inhaltlich damit, auf welcher Grundlage die Prüfungen zur Erbringungen des Nachweises erfolgen und wer die Prüfungen vornimmt. Auch welche Aufgaben diese Prüfstellen haben bzw. welche Voraussetzungen sie erfüllen müssen, wird in der Praxishilfe beschrieben. Gleichzeitig erfolgt eine Betrachtung der Aufgabenpflichten der KRITIS-Betreiber im Prüfungsprozess. Außerdem wird ausführlich erörtert, ob die Prüfung durch eine unabhängige Instanz durchgeführt werden muss und unter welchen Umständen Mitarbeiter aus dem eigenen Unternehmen als Prüfstelle und Prüfer eingesetzt werden dürfen.

    Weitere Fragen werfen den Blick darauf, welche Anforderungen das Bundesamt für Sicherheit in der Informationstechnik (BSI) an die Prüfung bzw. das Nachweisverfahren stellt und ob eine Zertifizierung nach ISO 27001 ausreichend ist, um die Anforderungen des IT-Sicherheitsgesetzes zu erfüllen. Aber auch, welche Themen geprüft werden und wie die Prüfungen ablaufen sollten.

    Der 9-seitige Leitfaden „Prüfungen nach dem IT-Sicherheitsgesetz“ kann kostenlos heruntergeladen werden unter https://it-tuv.com/publikationen/pruefungen-nach-dem-it-sicherheitsgesetz.

    Über:

    TÜV TRUST IT GmbH
    Frau Christina Münchhausen
    Waltherstraße 49-51
    51069 Köln
    Deutschland

    fon ..: +49 )0)221 96 97 89 – 0
    fax ..: +49 )0)221 96 97 89 – 12
    web ..: http://www.it-tuv.com
    email : info@it-tuv.com

    Die TÜV TRUST IT GmbH ist bereits seit vielen Jahren erfolgreich als IT-TÜV tätig und gehört zur Unternehmensgruppe TÜV AUSTRIA. Von ihren Standorten Köln und Wien aus fungiert das Unternehmen als der neutrale, objektive und unabhängige Partner der Wirtschaft. Im Vordergrund stehen dabei die Identifizierung und Bewertung von IT-Risiken. Die Leistungen konzentrieren sich auf die Bereiche Management der Informationssicherheit, Mobile Security, Cloud Security, Sicherheit von Systemen, Applikationen und Rechenzentren, IT-Risikomanagement und IT-Compliance.

    Pressekontakt:

    denkfabrik groupcom GmbH
    Herr Wilfried Heinrich
    Pastoratstraße 6
    50354 Hürth

    fon ..: 02233 / 6117 – 72
    web ..: http://www.denkfabrik-group.com
    email : wilfried.heinrich@denkfabrik-group.com