Privacy Shield in der Kritik
Die EU-Kommission hat Dokumente zur Neuregelung des Datenaustauschs zwischen Europa und den USA veröffentlicht. Die "Privacy Shield" genannte Vereinbarung soll das Safe-Harbor-Abkommen ersetzen, das vom EuGH für ungültig erklärt worden war, da Nutzerdaten in den USA nicht ausreichend vor dem Zugriff der Behörden geschützt werden. Laut Tagesspiegel online zeigen die Schriftstücke allerdings, "dass weiterhin eine massenhafte Datenerfassung zu 'Zwecken der nationalen Sicherheit' möglich sein wird".
Accreditation vs. certification vs. registration in the ISO world
Things with ISO standards can get really complicated: there are many ISO management standards – the most popular ones are ISO 9001, ISO 14001, ISO 27001, ISO 22301, ISO 20000, etc. – and there are a multitude of ways to get accredited/certified/registered related to those standards. But, that’s not all ...
The post Accreditation vs. certification vs. registration in the ISO world appeared first on 27001Academy.
Accreditation vs. certification vs. registration in the ISO world
Things with ISO standards can get really complicated: there are many ISO management standards – the most popular ones are ISO 9001, ISO 14001, ISO 27001, ISO 22301, ISO 20000, etc. – and there are a multitude of ways to get accredited/certified/registered related to those standards. But, that’s not all ...
The post Accreditation vs. certification vs. registration in the ISO world appeared first on 27001Academy.
Vom Staatstrojaner zum staatseigenen Bundestrojaner – die Evolution einer Überwachungssoftware
„C3PO-r2d2-POE“ – noch vor den Snowden-Veröffentlichungen stand diese Losung im Jahre 2011 sinnbildlich für unkontrollierte staatliche Überwachung mit tief verbundenen Eingriffen in die Privatsphäre des Bürgers. „C3PO-r2d2-POE“ war das zentrale Steuerkennwort des damals von verschiedenen Sicherheitsbehörden eingesetzten „Staatstrojaners“, entwickelt von der Firma „DigiTask“. Der Chaos Computer Club (CCC) analysierte damals
Lascher Datenschutz in Arztpraxen
Die Stiftung Warentest hat in jeder zweiten geprüften Arztpraxis Datenschutz-Mängel festgestellt. Die Tester nahmen im November 2005 bundesweit zu 30 Hausärzten Kontakt auf, um herauszufinden, wie mit sensiblen Patientendaten umgegangen wird. Zehn Praxen wurden persönlich besucht, zehn angerufen und den übrigen zehn E-Mails geschrieben. Man sei bei der Hälfte der Ärzte auf teils leichte und teils drastische Verstöße gegen Datenschutzregeln gestoßen, schreibt Stiftung Warentest.
Merkel umfangreicher abgehört als bisher angenommen
Bundeskanzlerin Angela Merkel wurde wohl umfangreicher von der NSA abgehört als bislang bekannt. Dokumente der Enthüllungsplattform Wikileaks enthalten laut Süddeutscher Zeitung Berichte zu Gesprächen, die Merkel mit europäischen Staatschefs und dem UN-Generalsekretär Ban Ki Moon führte. Ein Bericht enthalte Details eines Treffens zwischen Merkel und dem französischen Präsidenten Nikolas Sarkozy sowie dem italienischen Premierminister Silvio Berlusconi im Jahre 2011, schreibt das Blatt.
Bundestrojaner kann jetzt eingesetzt werden
Das Innenministerium hat den umstrittenen Bundestrojaner des BKA zur sogenannten Quellen-Telekommunikationsüberwachung (TKÜ) freigegeben. Mit dem Spähprogramm soll die über Computer oder Smartphone geführte digitale Kommunikation eines Verdächtigen zugänglich gemacht werden. Einer Vorgängerversion, die Zugriff auf den ganzen Computer ermöglichte, setzte das Bundesverfassungsgericht im Jahr 2008 enge Grenzen. Geringere Anforderungen stellten die Verfassungsrichter an die reine Überwachung der Telekommunikation.
verinice 1.12: Mehr GSTOOL, mehr Schwachstellen-Management, mehr Transparenz
verinice 1.12 ist erschienen. Die neue Version des Open-Source-Tools für das Management von Informationssicherheit ist idealer Begleiter für Unternehmen, Behörden, Berater und Auditoren. Neu sind u.a. ein optimierter GSTOOL-Import, der benutzerdefinierte Vorgaben berücksichtigt, eine Perspektive für das Arbeiten mit gekoppelten Schwachstellen-Scannern und viele Detailverbesserungen. Herausgeber von verinice ist die Göttinger SerNet GmbH. Zu den herausragenden […]
Implementing capacity management according to ISO 27001:2013 control A.12.1.3.
I’m sure you know, but it’s always about meeting agreed SLAs with your customers (internal and/or external) in the most cost-effective manner. Appropriate performance under an acceptable price is the holy grail of any successful business. To run a successful business you need a reasonable business plan, great understanding of ...
The post Implementing capacity management according to ISO 27001:2013 control A.12.1.3. appeared first on 27001Academy.
Implementing capacity management according to ISO 27001:2013 control A.12.1.3.
I’m sure you know, but it’s always about meeting agreed SLAs with your customers (internal and/or external) in the most cost-effective manner. Appropriate performance under an acceptable price is the holy grail of any successful business. To run a successful business you need a reasonable business plan, great understanding of ...
The post Implementing capacity management according to ISO 27001:2013 control A.12.1.3. appeared first on 27001Academy.
Aus aktuellem Anlass: Krypto-Trojaner „Locky“
Vor dem Hintergrund der aktuellen Vorfälle im Zusammenhang mit Verschlüsselungs-Trojanern wie „Locky“ und „TeslaCrypt“ weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf die Bedeutung von Backups und Datensicherungen hin. Regelmäßig angelegte Daten- und System-Backups sind im Falle einer Infektion durch einen Verschlüsselungs-Trojaner (Ransomware) oft die einzige Möglichkeit, die betroffenen Dateien und Systeme wiederherzustellen […]
Hintertür ins iPhone?
In den Medien wird derzeit über einen Streit zwischen dem FBI und der Firma Apple berichtet, in dem es um den Zugang zu auf dem iPhone eines Verdächtigen gespeicherten verschlüsselt gespeicherten Daten geht. Die US-Bundespolizei erhofft sich aus ihnen Erkenntnisse, die zur Aufklärung schwerster Straftaten beitragen könnten. Das Technologieunternehmen ist
Apple verweigert FBI Zugang zu iPhone
19.02.2016