Bundesamt für Sicherheit in der Informationstechnik

Aktuelle Informationen Archiv

Hier finden Sie eine Übersicht aller Meldungen des letzten Jahres.

BSI veröffentlicht Richtlinien für Sicherheitseinrichtungen von elektronischen Kassen
11.06.2018: Das Bundesamt für Sicherheit in der Informationstechnik veröffentlicht Technische Richtlinien für Sicherheitseinrichtungen von elektronischen Aufzeichnungssystemen. Die Richtlinien machen Vorgaben, wie Aufzeichnungen von elektronischen Kassen zur Steuerprüfung kryptographisch abgesichert werden.

Weiteres zu BSI veröffentlicht Richtlinien für Sicherheitseinrichtungen von elektronischen Kassen


Vorfallsmeldungen als essenzieller Baustein beim Kampf gegen Cyber-Bedrohungen
07.06.2018: Der Aufwand lohnt sich: Fragen zum Prozedere beantworten die Zentralen Ansprechstellen Cybercrime für Wirtschaftsunternehmen (ZAC) und die Allianz für Cyber-Sicherheit – auch auf der CeBIT.

Weiteres zu Vorfallsmeldungen als essenzieller Baustein beim Kampf gegen Cyber-Bedrohungen


Partnerangebot: Konzept-Workshop „Information Security Engineering INNOVATIV“
07.06.2018: Dieser interaktive Workshop des ACS-Partners excepture am 25.09.2018 ermöglicht es KMUs, sich komplexen Fragen der Informationssicherheit auf kreative Weise zu nähern.

Weiteres zu Partnerangebot: Konzept-Workshop „Information Security Engineering INNOVATIV“


Partnerangebot: Whitepaper zu PSD2 und DSGVO
05.06.2018: Ein Whitepaper von Bluecarat gibt einen Überblick über die Anforderungen im Rahmen der Europäischen Zahlungsdienste-Richtlinie (PSD2) – unter spezieller Berücksichtigung der EU-DSGVO.

Weiteres zu Partnerangebot: Whitepaper zu PSD2 und DSGVO


IT-Grundschutz-Profil für Kommunen veröffentlicht
29.05.2018: Die kommunalen Spitzenverbände Deutscher Landkreistag, Deutscher Städte- und Gemeindebund und Deutscher Städtetag haben in Abstimmung mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) ein IT-Grundschutzprofil für Kommunen veröffentlicht. Das Profil dient als Schablone für IT-Verantwortliche in Kommunalverwaltungen, die den IT-Grundschutz zur Erhöhung der Informationssicherheit einsetzen wollen.

Weiteres zu IT-Grundschutz-Profil für Kommunen veröffentlicht


23. Cyber-Sicherheits-Tag - Call for Presentations
24.05.2018: Am 11. Juli 2018 findet der 23. Cyber-Sicherheits-Tag in Kooperation mit dem Zentralverband des Deutschen Handwerks (ZDH) und der Handwerkskammer Münster unter dem Motto „Cyber-Sicherheit in Handwerksbetrieben - Cyber-Risiken erkennen, Schutz-Maßnahmen ergreifen“ statt.

Weiteres zu 23. Cyber-Sicherheits-Tag - Call for Presentations


Partnerangebot: Whitepaper „Datenschutz und Informationssicherheit in Druckinfrastrukturen“
23.05.2018: Wie sich Informationssicherheit und Datenschutz in Druckinfrastrukturen umsetzen lassen, erläutert dieser Leitfaden der mc² management consulting GmbH.

Weiteres zu Partnerangebot: Whitepaper „Datenschutz und Informationssicherheit in Druckinfrastrukturen“


Rückblick: 22. Cyber-Sicherheits-Tag - Mit Informationssicherheit und Datenschutz zum digitalen Erfolg, EU-DSGVO, NIS-Richtlinie & Co. in der Praxis
23.05.2018: Der 22. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit in Kooperation mit dem Handelsverband Deutschland (HDE) und der IHK Düsseldorf am 16. Mai 2018 in Düsseldorf stand ganz im Zeichen des Themenkomplexes Cyber-Sicherheit und Datenschutz.

Weiteres zu Rückblick: 22. Cyber-Sicherheits-Tag - Mit Informationssicherheit und Datenschutz zum digitalen Erfolg, EU-DSGVO, NIS-Richtlinie & Co. in der Praxis


Spectre-NG: Weitere Sicherheitslücken in Prozessoren
18.05.2018: Bonn. Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu behebende Sicherheitslücken in marktüblichen Prozessoren bekannt. IT-Sicherheitsforscher haben weitere Schwachstellen in diesen Prozessoren entdeckt, die auf vergleichbaren Mechanismen beruhen und ähnliche Auswirkungen haben können wie "Meltdown" und "Spectre". Diese neuen, mit "Spectre-Next-Generation (NG)" bezeichneten Schwachstellen führen nach Analysen des BSI dazu, dass Angreifer Speicherbereiche auslesen und dadurch Zugriff auf vertrauliche Informationen wie Passwörter, kryptografische Schlüssel oder andere kritische Daten erlangen können, die normalerweise vor solchen Zugriffen geschützt sein sollten. Derzeit sind außerhalb von Laborbedingungen keine Angriffe bekannt, die diese neu gefundenen Schwachstellen ausnutzen. Durch das Bekanntwerden von Detailinformationen besteht jedoch das Risiko, dass Täter entsprechende Angriffsmethoden entwickeln.

Weiteres zu Spectre-NG: Weitere Sicherheitslücken in Prozessoren


Partnerangebot: Whitepaper „Schwerpunkte bei der Entwicklung sicherer Webanwendungen“
18.05.2018: 14 praxisnahe Tipps zur Entwicklung sicherer Webanwendungen hat die Explicatis GmbH in einem aktuellen Whitepaper für Teilnehmer der Allianz für Cyber-Sicherheit zusammengestellt.

Weiteres zu Partnerangebot: Whitepaper „Schwerpunkte bei der Entwicklung sicherer Webanwendungen“