Penetrationstest

/Penetrationstest

Tag der offenen Tür der Bundesregierung

By | März 4th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Tag der offenen Tür der Bundesregierung

Privacy Shield in der Kritik

02.03.2016

Die EU-Kommission hat Dokumente zur Neuregelung des Datenaustauschs zwischen Europa und den USA veröffentlicht. Die "Privacy Shield" genannte Vereinbarung soll das Safe-Harbor-Abkommen ersetzen, das vom EuGH für ungültig erklärt worden war, da Nutzerdaten in den USA nicht ausreichend vor dem Zugriff der Behörden geschützt werden. Laut Tagesspiegel online zeigen die Schriftstücke allerdings, "dass weiterhin eine massenhafte Datenerfassung zu 'Zwecken der nationalen Sicherheit' möglich sein wird".

By | März 2nd, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Privacy Shield in der Kritik

Accreditation vs. certification vs. registration in the ISO world

Things with ISO standards can get really complicated: there are many ISO management standards – the most popular ones are ISO 9001, ISO 14001, ISO 27001, ISO 22301, ISO 20000, etc. – and there are a multitude of ways to get accredited/certified/registered related to those standards. But, that’s not all ...

The post Accreditation vs. certification vs. registration in the ISO world appeared first on 27001Academy.

By | Februar 29th, 2016|accreditation, Blog, BSI, Certification, ISMS, ISMS (BSI, ISO 27001), ISO 14001, ISO 27001, ISO 9001, ISO27001, Notfallmanagement, online training, Penetrationstest, Penetrationstests, registration, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Accreditation vs. certification vs. registration in the ISO world

Accreditation vs. certification vs. registration in the ISO world

Things with ISO standards can get really complicated: there are many ISO management standards – the most popular ones are ISO 9001, ISO 14001, ISO 27001, ISO 22301, ISO 20000, etc. – and there are a multitude of ways to get accredited/certified/registered related to those standards. But, that’s not all ...

The post Accreditation vs. certification vs. registration in the ISO world appeared first on 27001Academy.

By | Februar 29th, 2016|accreditation, Blog, BSI, Certification, ISMS, ISMS (BSI, ISO 27001), ISO 14001, ISO 27001, ISO 9001, ISO27001, Notfallmanagement, online training, Penetrationstest, Penetrationstests, registration, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Accreditation vs. certification vs. registration in the ISO world

Vom Staatstrojaner zum staatseigenen Bundestrojaner – die Evolution einer Überwachungssoftware

„C3PO-r2d2-POE“ – noch vor den Snowden-Veröffentlichungen stand diese Losung im Jahre 2011 sinnbildlich für unkontrollierte staatliche Überwachung mit tief verbundenen Eingriffen in die Privatsphäre des Bürgers. „C3PO-r2d2-POE“ war das zentrale Steuerkennwort des damals von verschiedenen Sicherheitsbehörden eingesetzten „Staatstrojaners“, entwickelt von der Firma „DigiTask“. Der Chaos Computer Club (CCC) analysierte damals

By | Februar 29th, 2016|BKA, BSI, Bundestrojaner, ccc, DigiTask, EAID-Blog, FinFisher, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, staatstrojaner, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Vom Staatstrojaner zum staatseigenen Bundestrojaner – die Evolution einer Überwachungssoftware

Lascher Datenschutz in Arztpraxen

26.02.2016

Die Stiftung Warentest hat in jeder zweiten geprüften Arztpraxis Datenschutz-Mängel festgestellt. Die Tester nahmen im November 2005 bundes­weit zu 30 Haus­ärzten Kontakt auf, um herauszufinden, wie mit sensiblen Patientendaten umgegangen wird. Zehn Praxen wurden persönlich besucht, zehn angerufen und den übrigen zehn E-Mails geschrieben. Man sei bei der Hälfte der Ärzte auf teils leichte und teils drastische Verstöße gegen Daten­schutz­regeln gestoßen, schreibt Stiftung Warentest.

By | Februar 26th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Lascher Datenschutz in Arztpraxen

Merkel umfangreicher abgehört als bisher angenommen

24.02.2016

Bundeskanzlerin Angela Merkel wurde wohl umfangreicher von der NSA abgehört als bislang bekannt. Dokumente der Enthüllungsplattform Wikileaks enthalten laut Süddeutscher Zeitung Berichte zu Gesprächen, die Merkel mit europäischen Staatschefs und dem UN-Generalsekretär Ban Ki Moon führte. Ein Bericht enthalte Details eines Treffens zwischen Merkel und dem französischen Präsidenten Nikolas Sarkozy sowie dem italienischen Premierminister Silvio Berlusconi im Jahre 2011, schreibt das Blatt.

By | Februar 24th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Merkel umfangreicher abgehört als bisher angenommen

Bundestrojaner kann jetzt eingesetzt werden

24.02.2016

Das Innenministerium hat den umstrittenen Bundestrojaner des BKA zur sogenannten Quellen-Telekommunikationsüberwachung (TKÜ) freigegeben. Mit dem Spähprogramm soll die über Computer oder Smartphone geführte digitale Kommunikation eines Verdächtigen zugänglich gemacht werden. Einer Vorgängerversion, die Zugriff auf den ganzen Computer ermöglichte, setzte das Bundesverfassungsgericht im Jahr 2008 enge Grenzen. Geringere Anforderungen stellten die Verfassungsrichter an die reine Überwachung der Telekommunikation.

By | Februar 24th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Bundestrojaner kann jetzt eingesetzt werden

verinice 1.12: Mehr GSTOOL, mehr Schwachstellen-Management, mehr Transparenz

verinice 1.12 ist erschienen. Die neue Version des Open-Source-Tools für das Management von Informationssicherheit ist idealer Begleiter für Unternehmen, Behörden, Berater und Auditoren. Neu sind u.a. ein optimierter GSTOOL-Import, der benutzerdefinierte Vorgaben berücksichtigt, eine Perspektive für das Arbeiten mit gekoppelten Schwachstellen-Scannern und viele Detailverbesserungen. Herausgeber von verinice ist die Göttinger SerNet GmbH. Zu den herausragenden […]

By | Februar 23rd, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für verinice 1.12: Mehr GSTOOL, mehr Schwachstellen-Management, mehr Transparenz

Implementing capacity management according to ISO 27001:2013 control A.12.1.3.

I’m sure you know, but it’s always about meeting agreed SLAs with your customers (internal and/or external) in the most cost-effective manner. Appropriate performance under an acceptable price is the holy grail of any successful business. To run a successful business you need a reasonable business plan, great understanding of ...

The post Implementing capacity management according to ISO 27001:2013 control A.12.1.3. appeared first on 27001Academy.

By | Februar 22nd, 2016|A.12.1.3, Blog, BSI, Capacity management, ISMS, ISMS (BSI, ISO 27001), ISO 27001:2013, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Implementing capacity management according to ISO 27001:2013 control A.12.1.3.

Implementing capacity management according to ISO 27001:2013 control A.12.1.3.

I’m sure you know, but it’s always about meeting agreed SLAs with your customers (internal and/or external) in the most cost-effective manner. Appropriate performance under an acceptable price is the holy grail of any successful business. To run a successful business you need a reasonable business plan, great understanding of ...

The post Implementing capacity management according to ISO 27001:2013 control A.12.1.3. appeared first on 27001Academy.

By | Februar 22nd, 2016|A.12.1.3, Blog, BSI, Capacity management, ISMS, ISMS (BSI, ISO 27001), ISO 27001:2013, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Implementing capacity management according to ISO 27001:2013 control A.12.1.3.

Aus aktuellem Anlass: Krypto-Trojaner „Locky“

Vor dem Hintergrund der aktuellen Vorfälle im Zusammenhang mit Verschlüsselungs-Trojanern wie „Locky“ und „TeslaCrypt“ weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf die Bedeutung von Backups und Datensicherungen hin. Regelmäßig angelegte Daten- und System-Backups sind im Falle einer Infektion durch einen Verschlüsselungs-Trojaner (Ransomware) oft die einzige Möglichkeit, die betroffenen Dateien und Systeme wiederherzustellen […]

By | Februar 22nd, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Mitarbeitersensibilisierung, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Storage, Backup & Restore, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Aus aktuellem Anlass: Krypto-Trojaner „Locky“

Krypto-Trojaner: Backups schützen gegen Datenverlust

By | Februar 22nd, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Krypto-Trojaner: Backups schützen gegen Datenverlust

Hintertür ins iPhone?

In den Medien wird derzeit über einen Streit zwischen dem FBI  und der Firma Apple berichtet, in dem es um den Zugang zu auf dem iPhone eines Verdächtigen gespeicherten verschlüsselt gespeicherten Daten geht. Die US-Bundespolizei erhofft sich aus ihnen Erkenntnisse, die zur Aufklärung schwerster Straftaten beitragen könnten. Das Technologieunternehmen ist

Apple verweigert FBI Zugang zu iPhone

19.02.2016

By | Februar 19th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Apple verweigert FBI Zugang zu iPhone