Penetrationstest

/Penetrationstest

Praxisworkshop: Datenschutz & ISO 27001 – Compliance durch integrierte Managementsysteme

Mai 2018 steht im Zeichen des Datenschutzes. Die EU-Datenschutzgrundverordnung wurde verabschiedet und den aktuellen Standards angepasst, sodass innerhalb der EU ein einheitliches Niveau bei der Verarbeitung mit personenbezogenen Daten gewährleistet wird. Ein Fokus der neuen Verordnung liegt auf den technischen und organisatorischen Maßnahmen- der Datensicherheit. Hierbei wird sich an der ISO 27001 orientiert: Vertraulichkeit Integrität […]

By | Februar 15th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Praxisworkshop: Datenschutz & ISO 27001 – Compliance durch integrierte Managementsysteme

Veranstaltung: EU-DSGVO & modernisierter IT-Grundschutz – Synergieeffekte nutzen

Compliance durch Nutzung von Synergieeffekten Der Countdown läuft – am 25. Mai 2018 ist Deadline Day. Denn ab dann gilt die neue EU-Datenschutzgrundverordnung (EU-DSGVO) für alle Unternehmen und Behörden. Bei Nicht-Einhaltung drohen empfindliche Strafen. Aus diesem Grund laden wir Sie herzlich zu unserer kostenlosen Veranstaltung in Berlin ein. Hier erfahren Sie, wie Sie die ‚letzten […]

How to manage the security of network services according to ISO 27001 A.13.1.2

Everybody knows that information is stored in information systems (workstations, laptops, smartphones, etc.), but to exchange the information via a network is necessary. Most of the information systems in this world are connected to the same main network – Internet – and, without this network, our society would look pretty ...

The post How to manage the security of network services according to ISO 27001 A.13.1.2 appeared first on 27001Academy.

By | Februar 13th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to manage the security of network services according to ISO 27001 A.13.1.2

Arcserve TechTalk – NEUE Version UDP V6.5

Aufgrund sich stets verändernder Unternehmensanforderungen benötigen IT-Teams eine hocheffiziente und anpassbare Lösung, die die Ressourcennutzung optimiert, Daten vollständig sichert und maximale Verfügbarkeit sicherstellt, ohne dass dafür umfassende und teure Dienstleistungen von professionellen Anbietern in Anspruch genommen werden müssen. Die neue Version Arcserve UDP 6.5 und Backup r 17.5 bietet all das und außerdem innovative neue […]

By | Februar 10th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Storage, Backup & Restore, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Arcserve TechTalk – NEUE Version UDP V6.5

Arcserve TechTalk – NEUE Version UDP V6.5

Aufgrund sich stets verändernder Unternehmensanforderungen benötigen IT-Teams eine hocheffiziente und anpassbare Lösung, die die Ressourcennutzung optimiert, Daten vollständig sichert und maximale Verfügbarkeit sicherstellt, ohne dass dafür umfassende und teure Dienstleistungen von professionellen Anbietern in Anspruch genommen werden müssen. Die neue Version Arcserve UDP 6.5 und Backup r 17.5 bietet all das und außerdem innovative neue […]

By | Februar 10th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Storage, Backup & Restore, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Arcserve TechTalk – NEUE Version UDP V6.5

Bundestagsexperten: Vorratsdatenspeicherung nicht EuGH-konform

07.02.2017

By | Februar 7th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Bundestagsexperten: Vorratsdatenspeicherung nicht EuGH-konform

How to identify ISMS requirements of interested parties in ISO 27001

“If you do not know where you’re going, you’re unlikely to end there.” This saying from  the title character in the movie Forrest Gump describes perfectly why many projects fail: lack of clear requirements. Definition of requirements is so important that, since 2012, all published ISO management systems standards, including ...

The post How to identify ISMS requirements of interested parties in ISO 27001 appeared first on 27001Academy.

By | Februar 6th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to identify ISMS requirements of interested parties in ISO 27001

How to identify ISMS requirements of interested parties in ISO 27001

“If you do not know where you’re going, you’re unlikely to end there.” This saying from  the title character in the movie Forrest Gump describes perfectly why many projects fail: lack of clear requirements. Definition of requirements is so important that, since 2012, all published ISO management systems standards, including ...

The post How to identify ISMS requirements of interested parties in ISO 27001 appeared first on 27001Academy.

By | Februar 6th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to identify ISMS requirements of interested parties in ISO 27001

Kritik am geplanten Datenschutzgesetz

03.02.2017

By | Februar 3rd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Kritik am geplanten Datenschutzgesetz

Trend Micro OfficeScan XG – Deutsche Version verfügbar

Vor einigen Wochen hat der Hersteller von AntiVirus Lösungen, Trend Micro, bereits seine neue Next Generation Lösung im Client/Server Bereich auf den Markt gebracht. Seit wenigen Tagen ist diese nun auch in der deutschen Version verfügbar. Durch die Erweiterungen im Bereich Anti-Ransomware, Anti-Exploit und das neue Feature Predictive Machine Learning, ist das Produkt sowohl für […]

By | Februar 2nd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Sicherheit, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Trend Micro OfficeScan XG – Deutsche Version verfügbar

Trend Micro OfficeScan XG – Deutsche Version verfügbar

Vor einigen Wochen hat der Hersteller von AntiVirus Lösungen, Trend Micro, bereits seine neue Next Generation Lösung im Client/Server Bereich auf den Markt gebracht. Seit wenigen Tagen ist diese nun auch in der deutschen Version verfügbar. Durch die Erweiterungen im Bereich Anti-Ransomware, Anti-Exploit und das neue Feature Predictive Machine Learning, ist das Produkt sowohl für […]

By | Februar 2nd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Sicherheit, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Trend Micro OfficeScan XG – Deutsche Version verfügbar

Verbraucherschützer klagen gegen WhatsApp

01.02.2017

Der Bundesverband der Verbraucherzentralen (vzbv) hat am Landgericht Berlin Klage gegen WhatsApp wegen der automatischen Weitergabe der Nutzerdaten an das Mutterunternehmen Facebook eingereicht. WhatsApp wolle alle Telefonkontakte seiner Kunden an Facebook übermitteln, auch solche, die kein Facebook-Profil haben, begründet die vzbv-Rechtsexpertin Carola Elbrecht das Vorgehen. Betroffen seien auch Nummern von Menschen, die selbst keine WhatsApp-Nutzer sind und nur im Handy-Telefonbuch eines Nutzers gespeichert sind.

By | Februar 1st, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Verbraucherschützer klagen gegen WhatsApp

„Datenschutzanpassungs- und Umsetzungsgesetz“ – Zu kurz gesprungen

Unhandlich und trotzdem unvollständig  … Die Bundesregierung hat heute den Entwurf für ein „Gesetz zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680 (Datenschutz-Anpassungs- und -Umsetzungsgesetz EU – DSAnpUG-EU)“ beschlossen. So unhandlich der Titel ist, so unlesbar ist die Vorschrift selbst. Allein die

EU GDPR controller vs. processor – What are the differences?

One of the questions that raised the most doubts in the organizations that I have worked with is: “In the scope of the EU GDPR (European General Data Protection Regulation), what is our responsibility in relation to the personal data that our customers handle in the scope of their business ...

The post EU GDPR controller vs. processor – What are the differences? appeared first on 27001Academy.

By | Januar 30th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für EU GDPR controller vs. processor – What are the differences?

EU GDPR controller vs. processor – What are the differences?

One of the questions that raised the most doubts in the organizations that I have worked with is: “In the scope of the EU GDPR (European General Data Protection Regulation), what is our responsibility in relation to the personal data that our customers handle in the scope of their business ...

The post EU GDPR controller vs. processor – What are the differences? appeared first on 27001Academy.

By | Januar 30th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für EU GDPR controller vs. processor – What are the differences?