Veranstaltungen

/Veranstaltungen

Verschlüsselung für jedermann

01.07.2016

Die Deutsche Telekom und das Fraunhofer Institut für Sichere Informationstechnologie (SIT) haben jetzt die sogenannte "Volksverschlüsselung" vorgestellt, mit der auch technische Laien E-Mails einfach und sicher verschlüsseln können sollen. Diese erste Version ist nur für Windows-Rechner, die Versionen für MacOS, iOS, Android und Linux sind in Planung. Es sollen alle Schritte der Ende-zu-Ende-Verschlüsselung automatisch übernommen werden, damit die Nachricht auf dem gesamten Sendungsweg verschlüsselt bleibt, heißt es bei Computerwoche online.

By | Juli 1st, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Verschlüsselung für jedermann

Tagungsbericht vom Steinmüller Workshop 2016: Informatisierung der Welt

Von Hansjürgen Garstka, – Gründer und Ehrenvorsitzender der EAID, Berliner Beauftragter für Datenschutz und Informationsfreiheit a.D. – Informatisierung der Welt. Steinmüller Workshop 2016 Europäische Akademie für Informationsfreiheit und Datenschutz Berlin, 19. Mai 2016 Link zur pdf-Version Tagungsbericht Im Gedenken an Wilhelm Steinmüller, den am 1. Februar 2013 verstorbenen Wegbereiter der

IT-Sicherheit betrifft alle: Oktober 2016 ist der European Cyber Security Month

By | Juni 30th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für IT-Sicherheit betrifft alle: Oktober 2016 ist der European Cyber Security Month

Erfolgreiche Auftaktveranstaltung „BSI im Dialog“

By | Juni 29th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Erfolgreiche Auftaktveranstaltung „BSI im Dialog“

Brexit and Data Protection: Out Is Out

By Peter Schaar, Chairman, European Academy for Freedom of Information and Data Protection, Berlin   What the consequences of the the UK Brexit referendum are for data protection currently cannot be said conclusively. Considerable uncertainties remain until the end of the upcoming exit negotiations at least. Unless specific arrangements on

Datenschutz-Brexit: out is out

Von Peter Schaar, Vorsitzender der Europäischen Akademie für Informationsfreiheit und Datenschutz Die Frage nach den Folgen des Brexit-Volksentscheid für den Datenschutz kann derzeit nicht abschließend beantwortet werden. Zumindest bis zum Ergebnis der anstehenden Austrittsverhandlungen bleiben erhebliche Unsicherheitsfaktoren. Sofern  keine besonderen Vereinbarungen zum Datenschutz getroffen werden, wird Vereinigten Königreich ab dem

Zugangsdaten von Telekom-Kunden kursieren im Web

28.06.2016

Im Web stehen derzeit Zugangsdaten von bis zu 120.000 Telekom-Kunden zum Verkauf. Zumindest für einen Teil der Kundendaten bestätigte die Telekom, dass sie echt sind. Der Konzern hat die Kunden nun zum Passwortwechsel aufgerufen. Die Daten seien wohl über Phishing-Attacken erbeutet worden, vermutet die Telekom. Es gebe keine Hinweise darauf, dass ein Telekom-System gehackt worden sei.

By | Juni 28th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Zugangsdaten von Telekom-Kunden kursieren im Web

How to manage network security according to ISO 27001 A.13.1

As more and more people and organizations become interconnected, more and more information is exchanged, from that considered trivial and disposable to that most sensitive and necessary for people’s lives and business survival. That’s why today’s network infrastructure is so important, and so attractive to wrongdoers. So, to ensure the ...

The post How to manage network security according to ISO 27001 A.13.1 appeared first on 27001Academy.

By | Juni 27th, 2016|Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISMS controls, ISO 27001, ISO27001, network security, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to manage network security according to ISO 27001 A.13.1

How to manage network security according to ISO 27001 A.13.1

As more and more people and organizations become interconnected, more and more information is exchanged, from that considered trivial and disposable to that most sensitive and necessary for people’s lives and business survival. That’s why today’s network infrastructure is so important, and so attractive to wrongdoers. So, to ensure the ...

The post How to manage network security according to ISO 27001 A.13.1 appeared first on 27001Academy.

By | Juni 27th, 2016|Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISMS controls, ISO 27001, ISO27001, network security, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to manage network security according to ISO 27001 A.13.1

Neue Behörde soll Verschlüsselung knacken

24.06.2016

Die Bundesregierung plant einem Bericht der Süddeutschen Zeitung zufolge eine neue Behörde, die verschlüsselte Kommunikation knacken kann. So könnten Sicherheitsbehörden und Geheimdienste trotz der zunehmenden Verbreitung von Verschlüsselungstechniken weiterhin die Kommunikation überwachen. Im kommenden Jahr soll die neue "Zentrale Stelle für Informationstechnik im Sicherheitsbereich" (Zitis) ihre Arbeit aufnehmen. 

By | Juni 24th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Neue Behörde soll Verschlüsselung knacken

Sicherheitslücke bei DHL-Packstationen

22.06.2016

Eine Sicherheitslücke beim Paket- und Briefdienstleister DHL machte es bis vor Kurzem möglich, ohne großen Aufwand fremde Paketfächer zu übernehmen. Anfang Juni hatte DHL laut der Zeitschrift c't begonnen, die vierstellige mTAN für die Abholung an ihren Packstationen nicht mehr nur über SMS auszuliefern, sondern auch über die App "DHL Paket". Über das Internet war es für Cyber-Kriminelle dann mittels gestohlener Zugangsdaten viel leichter an die mTAN zu kommen, da es nicht mehr nötig war, die hinterlegte Handynummer für den Empfang der mTAN zu haben.

By | Juni 22nd, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Sicherheitslücke bei DHL-Packstationen

Der neue Anforderungskatalog der Bundesnetzagentur nach § 113f TKG – Zur Datensicherheit der TK-Diensteanbieter für die Vorratsdatenspeicherung

I. Einführung Die sicherheitsbehördliche Datenverarbeitung erfährt seit den Anschlägen des 11. September 2001 einen laufenden Ausbau. Begründet wird dies nicht nur mit der durch den Terrorismus veränderten, qualifizierten Bedrohungslage für die öffentliche Sicherheit, sondern vor allem auch mit der zunehmenden Zahl gespeicherter personenbezogener Daten bei den unterschiedlichsten Institutionen und Personen,

By | Juni 21st, 2016|§ 113f TKG, Anforderungskatalog, BNetzA, BSI, EAID-Blog, ISMS, ISMS (BSI, ISO 27001), ISO27001, IT-Security, IT-Sicherheit, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Vorratsdatenspeicherung, Zertifizierung & Audit|Kommentare deaktiviert für Der neue Anforderungskatalog der Bundesnetzagentur nach § 113f TKG – Zur Datensicherheit der TK-Diensteanbieter für die Vorratsdatenspeicherung

How to document roles and responsibilities according to ISO 27001

Information security professionals who are new in ISO 27001 very often tend to think this standard requires a very centralized and very detailed definition of roles and responsibilities. Actually, this is not true. Please don’t get me wrong: assigning and communicating roles and responsibilities is important, because that is how all employees in ...

The post How to document roles and responsibilities according to ISO 27001 appeared first on 27001Academy.

By | Juni 20th, 2016|Blog, BSI, CISO, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, roles and responsibilities, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to document roles and responsibilities according to ISO 27001

How to document roles and responsibilities according to ISO 27001

Information security professionals who are new in ISO 27001 very often tend to think this standard requires a very centralized and very detailed definition of roles and responsibilities. Actually, this is not true. Please don’t get me wrong: assigning and communicating roles and responsibilities is important, because that is how all employees in ...

The post How to document roles and responsibilities according to ISO 27001 appeared first on 27001Academy.

By | Juni 20th, 2016|Blog, BSI, CISO, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, roles and responsibilities, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to document roles and responsibilities according to ISO 27001

Apple will Nutzerdaten sammeln und schützen

16.06.2016

Auf seiner Entwicklerkonferenz WWDC präsentierte Apple neue Technologien, um mehr über seine Nutzer zu erfahren und gleichzeitig deren Privatsphäre zu schützen. Laut Apples Software-Chef Craig Federighi macht dies ein Konzept namens "Differential Privacy" möglich. Bei diesem Konzept aus der Statistikforschung geht es laut golem.de darum, "mathematisch zu beweisen, dass Informationen aus einer Datenbank nicht einer individuellen Person zugeordnet werden können".

By | Juni 16th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Apple will Nutzerdaten sammeln und schützen