Penetrationstest

/Penetrationstest

Voßhoff beklagt fehlende Unterstützung durch BND

19.04.2016

Die Bundesdatenschutzbeauftragte Andrea Voßhoff hat dem BND vorgeworfen, dass er ihre Behörde missachtet habe. Der Geheimdienst hat sich offenbar geweigert, der Behörde die sogenannten NSA-Selektoren zur Prüfung zu überlassen, heißt es im Nachrichtenmagazin Spiegel. Diese Selektoren hatte der BND in die eigenen Systeme eingespeist. Das Magazin beruft sich dabei auf einen 60-seitigen Bericht Voßhoffs zur deutsch-amerikanischen Kooperation in der Spähstation im bayrischen Bad Aibling.

By | April 19th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Voßhoff beklagt fehlende Unterstützung durch BND

How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 1

Most of the companies today have controls to protect themselves from malicious software (viruses, trojans, etc.), to prevent employees from accessing malicious sites (filtering addresses through proxy servers), or to encrypt information when it is sent/received through email. However, I often find companies that neglect the physical protection of equipment, ...

The post How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 1 appeared first on 27001Academy.

By | April 18th, 2016|Blog, BSI, cabling security, clear desk policy, clear screen policy, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, supporting utilities, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 1

How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 1

Most of the companies today have controls to protect themselves from malicious software (viruses, trojans, etc.), to prevent employees from accessing malicious sites (filtering addresses through proxy servers), or to encrypt information when it is sent/received through email. However, I often find companies that neglect the physical protection of equipment, ...

The post How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 1 appeared first on 27001Academy.

By | April 18th, 2016|Blog, BSI, cabling security, clear desk policy, clear screen policy, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, supporting utilities, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 1

EU-Parlament stimmt für Datenschutzreform

15.04.2016

Das EU-Parlament hat mit großer Mehrheit für die Reform des europäischen Datenschutzes gestimmt. Die Datenschutzverordnung wird somit ab 2018 Gesetz. Der Kompromiss für die Reform war zwischen Mitgliedstaaten, EU-Kommission und EU-Parlament ausgehandelt worden.

By | April 15th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für EU-Parlament stimmt für Datenschutzreform

EU-Parlament beschließt Speicherung von Fluggastdaten

15.04.2016

Das EU-Parlament hat einer umstrittenen Richtlinie zugestimmt, die die Speicherung von Fluggastdaten bei Flügen über die Außengrenzen der EU vorsieht. Europäische Fluggesellschaften sind danach verpflichtet, den EU-Ländern und ihren Sicherheitsbehörden die Daten über ihre Passagiere zukommen zu lassen. Der neuen Regelung zufolge sollen künftig etwa Name, Kreditkartennummer, Flugziel und Essenswünsche der Fluggäste gespeichert werden.

By | April 15th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für EU-Parlament beschließt Speicherung von Fluggastdaten

Doppelschlag beim Europäischen Datenschutz

Europäisches Parlament beschließt Datenschutzreform – „Privacy Shield“ fällt bei Datenschützern durch Um Europa ist es derzeit nicht besonders gut bestellt – so kann man es in den letzten Monaten fast täglich in der Presse lesen. Allerdings gibt es einen Bereich, für den dies derzeit nicht gilt: Den Schutz personenbezogener Daten.

Bundestrojaner kann nur VoIP abhören

13.04.2016

Seit einigen Wochen kann der sogenannte Bundestrojaner eingesetzt werden. Nun wurde bekannt, dass das Schnüffelprogramm große Defizite aufweist. So können damit Welt online zufolge keine Messenger wie WhatsApp, Telegram oder Threema abgehört werden; auch sei er nicht für Mobilgeräte, also Smartphones und Tablets, geeignet. Die Spähsoftware wäre lediglich in der Lage, Internettelefonie über Skype unter Windows zu belauschen.

By | April 13th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Bundestrojaner kann nur VoIP abhören

3 strategies to implement any ISO standard

If you’re considering the implementation of ISO 27001, ISO 9001, ISO 14001, ISO 20000, or any other ISO management standard, you’re probably overwhelmed with various approaches on how to start and finish such project successfully. In my opinion, there are three basic options to implement these standards: (1) do it ...

The post 3 strategies to implement any ISO standard appeared first on 27001Academy.

3 strategies to implement any ISO standard

If you’re considering the implementation of ISO 27001, ISO 9001, ISO 14001, ISO 20000, or any other ISO management standard, you’re probably overwhelmed with various approaches on how to start and finish such project successfully. In my opinion, there are three basic options to implement these standards: (1) do it ...

The post 3 strategies to implement any ISO standard appeared first on 27001Academy.

Daten auf Lernplattformen schützen

11.04.2016

An vielen Schulen gibt es inzwischen Online-Lernplattformen zum Austausch von Daten. Hausaufgaben, Noten oder Informationen zum Unterricht werden ins Web gestellt. Ein Ratgeber soll verhindern, dass dabei sensible Daten in die falschen Hände gelangen. Erstellt wurde die "Orientierungshilfe für Online-Lernplattformen im Schulunterricht" von den Datenschutzbeauftragten der Länder.

By | April 11th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Daten auf Lernplattformen schützen

WhatsApp komplettiert Ende-zu-Ende-Verschlüsselung

07.04.2016

WhatsApp hat für alle seine Inhalte eine Ende-zu-Ende-Verschlüsselung eingeführt. Wenn alle Teilnehmer die neueste Version der App einsetzen, sind die Nachrichten nun zwischen sämtlichen Geräten verschlüsselt. Unter Android gibt es die WhatsApp-Verschlüsselung schon länger, allerdings konnte der Nutzer heise online zufolge bisher nicht überprüfen, ob seine Verbindung tatsächlich verschlüsselt wird. Jetzt werde man sowohl im Chat-Verlauf als auch in den Einstellungen über die Verschlüsselung informiert.

By | April 7th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für WhatsApp komplettiert Ende-zu-Ende-Verschlüsselung

Enormes Datenleck offenbart schwarze Konten

05.04.2016

Die Süddeutsche Zeitung und der Rechercheverbund "International Consortium of Investigative Journalists" (ICIJ) haben über elf Millionen Dokumente ausgewertet, die die Geschäfte von etwa 214.000 Briefkastenfirmen in internationalen Steueroasen belegen. Die Daten umfassen 2,6 Terabyte und wurden der Süddeutschen Zeitung von Informanten zugespielt. Sie stammen von der Anwaltskanzlei Mossack Fonseca in Panama, die mit Dutzenden von Büros weltweit darauf spezialisiert ist, über derartige Firmen Geschäfte zu verschleiern.

By | April 5th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Enormes Datenleck offenbart schwarze Konten

Girls‘ Day 2016

ISO 31010: What to use instead of the asset-based approach for ISO 27001 risk identification

One of the most significant changes in the 2013 version of ISO 27001, a worldwide standard for Information Security Management Systems, is that it does not prescribe any approach in the risk assessment anymore. While it still requires the adoption of a process-based risk assessment approach (learn more here: ISO 27001 ...

The post ISO 31010: What to use instead of the asset-based approach for ISO 27001 risk identification appeared first on 27001Academy.

By | April 4th, 2016|assets-treats-vulnerabilities, Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO 31010, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Risk Assessment, risk identification, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für ISO 31010: What to use instead of the asset-based approach for ISO 27001 risk identification

ISO 31010: What to use instead of the asset-based approach for ISO 27001 risk identification

One of the most significant changes in the 2013 version of ISO 27001, a worldwide standard for Information Security Management Systems, is that it does not prescribe any approach in the risk assessment anymore. While it still requires the adoption of a process-based risk assessment approach (learn more here: ISO 27001 ...

The post ISO 31010: What to use instead of the asset-based approach for ISO 27001 risk identification appeared first on 27001Academy.

By | April 4th, 2016|assets-treats-vulnerabilities, Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO 31010, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Risk Assessment, risk identification, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für ISO 31010: What to use instead of the asset-based approach for ISO 27001 risk identification