Penetrationstest

/Penetrationstest

How to use NIST SP 800-53 for the implementation of ISO 27001 controls

In my previous article, How to use the NIST SP800 series of standards for ISO 27001 implementation, I made a description about the NIST SP800 series (documents describing computer security practices, published by the National Institute of Standards and Technology – NIST) and of some specific documents that can be ...

The post How to use NIST SP 800-53 for the implementation of ISO 27001 controls appeared first on 27001Academy.

By | Mai 10th, 2016|baseline, Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, NIST SP 800-53, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Security controls, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to use NIST SP 800-53 for the implementation of ISO 27001 controls

Schutz vor Ransomware

Aktuelle Bedrohungen, wie der Erpressungstrojaner Locky oder Goldeneye, sind so konzipiert, dass sie lange unbemerkt bleiben. Sie verwenden Stealth-Techniken oder ändern ihre Gestalt teilweise vollkommen von Generation zu Generation. In der Regel werden sie über geschickt formulierte E-Mails eingeschleust, im Fall des aktuell sich verbreitenden Goldeneye als Bewerbung (rolf.drescher@) getarnt. Essentiell zur Vorbeugung ist hier […]

BSI wieder unter den Top-Arbeitgebern

Verschlechtert EU-Datenschutz die Scoring-Regeln?

04.05.2016

Die neue Datenschutz-Grundverordnung der EU bringt Verschlechterungen bei der Bonitätsbewertung von Kunden, befürchten Verbraucherschützer. Die Regelungen zum sogenannten Scoring seien deutlich unbestimmter als das aktuell gültige Bundesdatenschutzgesetz, heißt es in der Pressemitteilung des Bundesverbands der Verbraucherzentralen (vzbv).

By | Mai 4th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Verschlechtert EU-Datenschutz die Scoring-Regeln?

BSI veröffentlicht finale Fassung des Testkonzepts für Breitband-Router

By | Mai 4th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für BSI veröffentlicht finale Fassung des Testkonzepts für Breitband-Router

ViS!T 2016

Das aktuelle Urteil des BVerfG zum BKA-Gesetz – eine Nachhilfe in Sachen Verfassungsrecht für Gesetzgeber und Sicherheitsbehörden

Das Urteil des Bundesverfassungsgerichts zum BKAG vom 20. April 2016 (1 BvR 966/09 und 1 BvR 1140/09), in welchem das Gesetz in erheblichen Teilen für verfassungswidrig erklärt wird, beschränkt nicht nur die künftige sicherheitsbehördliche Datenverarbeitung, sondern enthält zugleich auch ausführliche Vorgaben, wie eine solche Datenverarbeitung auf verfassungskonforme Weise zu realisieren

By | Mai 3rd, 2016|BKAG, BSI, Bundesverfassungsgericht, EAID-Blog, informationelle Selbstbestimmung, ISMS, ISMS (BSI, ISO 27001), ISO27001, Kernbereichsschutz, Menschenwürde, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Überwachung, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Das aktuelle Urteil des BVerfG zum BKA-Gesetz – eine Nachhilfe in Sachen Verfassungsrecht für Gesetzgeber und Sicherheitsbehörden

Tag der Pressefreiheit: Publizistischer Landesverrat führt zur Abwertung Deutschlands

Die  UN-Generalversammlung hat in einer am 20. Dezember 1993 verabschiedeten Entschließung den 3. Mai  zum „internationalen Tag der Pressefreiheit“  erklärt. Bezugspunkt war die „Deklaration von Windhuk“ der UNESCO, in der „die Schaffung einer unabhängigen pluralistischen und freien Presse“ als „Eckstein für Demokratie und wirtschaftliche Entwicklung“ bezeichnet und gefordert wurde. In

Erfolgreich umsteigen: Vom GSTOOL zu verinice

Infolge der Entwicklungseinstellung des GSTOOL und dem angekündigten Ende der Support-Unterstützung verschwindet für viele Unternehmen ein bedeutendes Tool für die Implementierung und den Betrieb eines Informations-Sicherheits-Management-Systems (ISMS) vom Markt. Damit besteht für alle Anwender des GSTOOLS die Notwendigkeit, eine alternative Software zur Unterstützung des ISMS zu implementieren und die Daten aus dem GSTOOL zu migrieren. verinice […]

By | Mai 3rd, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Erfolgreich umsteigen: Vom GSTOOL zu verinice

How to use the NIST SP800 series of standards for ISO 27001 implementation

Although ISO 27001, an international standard for information security management, provides control objectives and controls that cover a wide range of security issues, they are not exhaustive. Thus, ISO 27001 clauses 6.1.3 b) and c) note that an organization can go beyond the standard’s controls to set proper security levels, by ...

The post How to use the NIST SP800 series of standards for ISO 27001 implementation appeared first on 27001Academy.

By | Mai 2nd, 2016|Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, NIST SP 800, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Security controls, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to use the NIST SP800 series of standards for ISO 27001 implementation

How to use the NIST SP800 series of standards for ISO 27001 implementation

Although ISO 27001, an international standard for information security management, provides control objectives and controls that cover a wide range of security issues, they are not exhaustive. Thus, ISO 27001 clauses 6.1.3 b) and c) note that an organization can go beyond the standard’s controls to set proper security levels, by ...

The post How to use the NIST SP800 series of standards for ISO 27001 implementation appeared first on 27001Academy.

By | Mai 2nd, 2016|Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, NIST SP 800, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Security controls, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to use the NIST SP800 series of standards for ISO 27001 implementation

Erpressungstrojaner bei Sachsen-Anhalts Verfassungsschutz

02.05.2016

Beim Landesamt für Verfassungsschutz von Sachsen-Anhalt sind auf mehreren IT-Systemen Trojaner gefunden worden, berichtet die Mitteldeutsche Zeitung. Unter den Trojanern befand sich auch Erpressungssoftware (Ransomware), die bei mehreren Arbeitsplatzrechnern die Festplatten verschlüsselte. IT-Spezialisten entdeckten dann beim Säubern der Rechner offenbar noch einen Backdoor-Trojaner auf einem Server. Laut golem.de ist unklar, wie lange der Trojaner auf dem Server installiert war und ob Daten abgegriffen wurden.

By | Mai 2nd, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Erpressungstrojaner bei Sachsen-Anhalts Verfassungsschutz

15. Deutscher IT-Sicherheitskongress: Call for Papers gestartet

By | Mai 2nd, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für 15. Deutscher IT-Sicherheitskongress: Call for Papers gestartet

Europäischer Datenschutz: Ende gut, alles gut?

Nachdem das EU-Reformpaket zum Datenschutz die letzten Hürden genommen hat, müsste man eigentlich erleichtert aufatmen. Die Datenschutz-Grundverordnung hat den Trilog von Rat, Kommission und Parlament überraschend gut überstanden. Auch die überzeugenden Voten im Europäischen Parlament und im Rat waren ein deutliches Signal für die Handlungsfähigkeit Europas beim Datenschutz – eine

Cyber-Sicherheit für Industrie 4.0