TOMs für den E-Mail-Versand

Anforderungen für IT-Sicherheit der vertragsärztlichen und -zahnärztlichen Versorgung

Die Kassenärztliche Bundesvereinigung (KBV) hat bis zum 30. Juni 2020 eine Richtlinie vorzulegen, womit die Anforderungen an die IT-Sicherheit in der vertragsärztlichen und -zahnärztlichen Versorgung geregelt werden sollen. Diese müssen geeignet sein, Störungen der informationstechnischen Systeme zu vermeiden. Dieser Auftrag des Gesetzgebers resultiert aus der Normierung eines neuen § 75b SGB V. Teil der Sicherung

Mehr erfahren
Code of Conduct für Pseudonymisierung

Code of Conduct für die Pseudonymisierung

Die Fokusgruppe Datenschutz des Bundesministeriums des Innern, für Bau und Heimat veröffentlicht im Rahmen des Digital-Gipfels 2019 unter Leitung von Professor Dr. Schwartmann einen Entwurf für einen Code of Conduct zum Einsatz DS-GVO konformer Pseudonymisierung. Anlässlich des Digital-Gipfels 2019 hat es sich die Fokusgruppe Datenschutz der Plattform 9 „Sicherheit, Schutz und Vertrauen für Gesellschaft und

Mehr erfahren
C5-Testat

BSI überarbeitet Anforderungskatalog Sicherheit für Cloud Computing

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seinen Anforderungskatalog Sicherheit für Cloud Computing grundlegend überarbeitet und stellt ihn als Community Draft zur Kommentierung ins Netz. Der Anforderungskatalog (englischer Titel: Cloud Computing Compliance Controls Catalogue, kurz „C5“) richtet sich in erster Linie an professionelle Cloud-Diensteanbieter, deren Prüfer und Kunden. Er legt fest, welche Anforderungen die Cloud-Anbieter erfüllen müssen bzw. auf welche

Mehr erfahren
Office 365 an Schulen

Nutzung von Office 365 in Schulen kritisch

In einer aktuellen Stellungnahme des Hessischen Beauftragten für Datenschutz und Informationsfreiheit (HBDI) wird der Einsatz von Microsoft Office 365 in hessischen Schulen als problematisch eingestuft. Der Hessische Beauftragten für Datenschutz und Informationsfreiheit hatte sich bereits August 2017 zum Einsatz von Office 365 in Schulen geäußert. Nach der damaligen Bewertung genügte die damalige Ausgestaltung den Anforderungen

Mehr erfahren

BSI-Empfehlung für sichere Konfiguration von MS-Office-Produkten

Büroanwendungen werden wegen ihrer großen Verbreitung und Angriffsfläche häufig als Angriffsweg genutzt, beispielsweise um mittels Makros in MS-Office-Produkten Schadsoftware zu verbreiten und auf Zielsystemen auszuführen. Mit einer wohlüberlegten Konfiguration dieser Produkte kann das Risiko der Ausnutzung von Standardfunktionen oder Schwachstellen minimiert werden. Das BSI hat für den Einsatz auf dem Betriebssystem Microsoft Windows sieben Cyber-Sicherheitsempfehlungen für eine sichere Konfiguration von Microsoft

Mehr erfahren
Zertifizierung zum IT-Grundschutz-Berater

Zertifizierung zum IT-Grundschutz-Berater

Unternehmen und Behörden, die sich mit Fragen zum Themenkomplex Informationssicherheit beschäftigen möchten, benötigen oftmals externe Unterstützung. Meist fehlt es noch an den notwendigen personellen und zeitlichen Ressourcen, um sich dem Thema intern widmen zu können. Für die fachliche Unterstützung bei dem Aufbau eines Managementsystems zur Informationssicherheit (ISMS) oder einzelner Aspekte werden daher regelmäßig externe Berater

Mehr erfahren