Penetrationstest

/Penetrationstest

NSA-Sonderermittler wirft USA Vertragsbruch vor

30.10.2015

Auf der NSA-Selektorenliste mit den Spionagezielen befand sich offensichtlich eine große Anzahl von europäischen Regierungseinrichtungen und Wirtschaftsunternehmen. Laut Nachrichtenmagazin Spiegel, das sich auf den noch nicht veröffentlichten Bericht des NSA-Sonderermittlers Kurt Graulich beruft, hätten die USA damit klar gegen vertragliche Vereinbarungen verstoßen. Der früherer Richter Graulich wurde im Juli von der Bundesregierung beauftragt, die Selektoren-Liste der NSA, die der BND für den US-Geheimdienst ausforschen sollte, zu überprüfen. 

By | Oktober 30th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für NSA-Sonderermittler wirft USA Vertragsbruch vor

Datenschutzbehörden wollen US-Tochterfirmen prüfen

27.10.2015

Nachdem der EuGH das Safe-Harbor-Abkommen für den Datenaustausch zwischen der EU und den USA für ungültig erklärt hat, wollen die deutschen Datenschutzbehörden die diesbezügliche Praxis von Unternehmen überprüfen.

By | Oktober 27th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Datenschutzbehörden wollen US-Tochterfirmen prüfen

Amsterdam, City of Privacy Bridges?

By Peter Schaar, chairman of the EAID, former German Federal Commissioner for Data Protection and Freedom of Information (2003-2013) Amsterdam is a city of famous bridges. These days Amsterdam as well might become the city of privacy bridges. The Dutch data protection authority has been hosting the 37th International Privacy Conference.

BSI-Magazin 2015 erschienen

Zum zweiten Mal hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das BSI-Magazin "Mit Sicherheit" veröffentlicht. Das Magazin richtet sich an alle interessierten Bürgerinnen und Bürger und gibt Einblicke in ausgewählte Projekte des BSI zu Themen der IT- und Cyber-Sicherheit.

How to handle incidents according to ISO 27001 A.16

One of the issues that most concern managers of an organization is that their employees (although employees are not the only source of incidents, but also clients, providers, etc.) be able to work without any incident. However, this is practically impossible, because the people are not perfect, and therefore neither ...

The post How to handle incidents according to ISO 27001 A.16 appeared first on 27001Academy.

Wir unterstützen Sie als externen Sicherheitsbeauftragten

Viele Aufgaben im Prozess "Informationssicherheit" können aufgrund von Zeit- und Ressourcenmangel häufig nur oberflächlich angekratzt oder im Extremfall gar nicht vom IT-Sicherheitsbeauftragten oder den Mitgliedern des IT-Sicherheitsteams bearbeitet werden.

By | Oktober 26th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Mitarbeitersensibilisierung, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Wir unterstützen Sie als externen Sicherheitsbeauftragten

Gesicherte iPhones lassen sich nur vom User entschlüsseln

23.10.2015

Gesicherte iPhones mit iOS 8 oder 9 lassen sich laut Apple nur vom jeweiligen User selbst entschlüsseln. Das teilte  Apple einem US-Bundesrichter mit, der über ein Ersuchen des US-Justizministeriums entscheiden muss, ob Apple zur Unterstützung beim Zugriff auf ein beschlagnahmtes iPhone verpflichtet werden kann. Apple erklärte, man habe auch keine Möglichkeit, die Verschlüsselung auszuhebeln. „Für Geräte mit iOS 8 oder höher hätte Apple nicht die technische Fähigkeit, um dem Verlangen der Regierung nachzukommen“, erklärte der IT-Riese.

By | Oktober 23rd, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Gesicherte iPhones lassen sich nur vom User entschlüsseln

ECSM: Mehr Sicherheit bei der Nutzung von Cloud-Lösungen

Im Rahmen des European Cyber Security Month (ECSM) steht in dieser Woche das Thema "Cloud Computing mit Sicherheit" europaweit im Fokus. Mittlerweile nutzen viele Bürger Cloud-Dienste für private oder berufliche Zwecke, indem sie über das Internet auf die Rechenleistung oder den Speicher eines Cloud-Anbieters zugreifen. Das bietet dem Nutzer viele Vorteile, birgt aber auch Risiken. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt den ECSM und gibt Ratschläge für die Nutzung von Cloud-Angeboten.

By | Oktober 22nd, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für ECSM: Mehr Sicherheit bei der Nutzung von Cloud-Lösungen

BSI veröffentlicht Entwurf eines Testkonzepts für Breitband-Router

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Entwurf eines Testkonzepts für Breitband-Router veröffentlicht. Ziel ist es, die Sicherheit von Breitband-Router, wie xDSL-, Kabel-Router und ähnlichen, messbar zu machen und ein einheitliches Sicherheitsniveau der Geräte zu erreichen. Insbesondere vor dem Hintergrund der Gesetzesinitiative zur Abschaffung des so genannten Routerzwangs, die im Falle der Umsetzung Internetnutzern mehr Möglichkeiten bei der Auswahl ihres Routers bietet, ist die Sicherheit eines solchen Gerätes ein wichtiges Entscheidungskriterium beim Kauf.

By | Oktober 20th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für BSI veröffentlicht Entwurf eines Testkonzepts für Breitband-Router

EU-Datenschützer setzen Frist für neues Safe Harbor

20.10.2015

Die Datenschutzbehörden der EU-Staaten geben der Europäischen Kommission, den EU-Regierungen und der US-Regierung bis Ende Januar 2016 Zeit, um eine Lösung für den Datenaustausch zwischen der EU und den USA zu finden. Das bisherige sogenannte Safe-Harbor-Abkommen für die Datenübertragung wurde kürzlich vom Europäischen Gerichtshof für ungültig erklärt.

By | Oktober 20th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für EU-Datenschützer setzen Frist für neues Safe Harbor

ISO 27001 project management: Implementing complex security controls using Work Breakdown Structure (WBS)

What do diverse situations like the Battle of Trafalgar (1805), the Cooley–Tukey FFT algorithm (1965), and the multi-sided market competition have in common? They are all examples of big or complex problems divided into smaller and more manageable pieces to reach a winning solution. This is a strategy called “Divide ...

The post ISO 27001 project management: Implementing complex security controls using Work Breakdown Structure (WBS) appeared first on 27001Academy.

By | Oktober 19th, 2015|Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, project management, Risikomanagement, Security controls, Unternehmen, Veranstaltungen, WBS, Work Breakdown Structure, Zertifizierung & Audit|Kommentare deaktiviert für ISO 27001 project management: Implementing complex security controls using Work Breakdown Structure (WBS)

ISO 27001 project management: Implementing complex security controls using Work Breakdown Structure (WBS)

What do diverse situations like the Battle of Trafalgar (1805), the Cooley–Tukey FFT algorithm (1965), and the multi-sided market competition have in common? They are all examples of big or complex problems divided into smaller and more manageable pieces to reach a winning solution. This is a strategy called “Divide ...

The post ISO 27001 project management: Implementing complex security controls using Work Breakdown Structure (WBS) appeared first on 27001Academy.

By | Oktober 19th, 2015|Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, project management, Risikomanagement, Security controls, Unternehmen, Veranstaltungen, WBS, Work Breakdown Structure, Zertifizierung & Audit|Kommentare deaktiviert für ISO 27001 project management: Implementing complex security controls using Work Breakdown Structure (WBS)

Die Neue, die Unvollendete: Zur Wiedereinführung der Vorratsdatenspeicherung am 16.10.2015

Nachdem am 2. März 2010 das Bundesverfassungsgericht sein Urteil zur Vorratsdatenspeicherung in Deutschland gefällt hatte, herrschte große Erleichterung: Die staatliche Überwachungsmaßnahme wurde für verfassungswidrig erklärt, ebenso waren die entsprechenden Ermächtigungsgrundlagen in den §§ 113a, 113b TKG nichtig. Gleichwohl der Vorratsdatenspeicherung nunmehr die gesetzliche Grundlage fehlte, erachtete das Gericht die Maßnahme

By | Oktober 19th, 2015|BSI, EAID-Blog, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Die Neue, die Unvollendete: Zur Wiedereinführung der Vorratsdatenspeicherung am 16.10.2015

Bundestag beschließt Vorratsdatenspeicherung

16.10.2015Der Bundestag hat das umstrittene Gesetz zur Vorratsdatenspeicherung beschlossen.

By | Oktober 16th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Bundestag beschließt Vorratsdatenspeicherung

ECSM: Sicherer Umgang mit Social Media im Alltag

Immer mehr Menschen nutzen unterschiedliche soziale Netzwerke zur täglichen Kommunikation. Die meisten Nutzer veröffentlichen persönliche Daten, Bilder und Informationen, oftmals ohne sich ausreichend mit den möglichen Konsequenzen auseinander zu setzen. Um Nutzer für die Gefährdungen zu sensibilisieren, die durch die Nutzung sozialer Netzwerke entstehen können, thematisiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Rahmen des European Cyber Security Month (ECSM) in der Woche vom 16. bis 23. Oktober den "Sicheren Umgang mit Social Media im Alltag".

By | Oktober 15th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für ECSM: Sicherer Umgang mit Social Media im Alltag