Risikomanagement

/Risikomanagement

Aligning information security with the strategic direction of a company according to ISO 27001

There is one requirement of ISO 27001 that is very rarely mentioned, and yet it is probably crucial for the long-term “survival” of an Information Security Management System (ISMS) in a company: this is the requirement from clause 5.1 that says that top management needs to ensure that the information security ...

The post Aligning information security with the strategic direction of a company according to ISO 27001 appeared first on 27001Academy.

By | Februar 20th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Aligning information security with the strategic direction of a company according to ISO 27001

Führt das Fehlen von Dateianordnungen beim BND zur Rechtswidrigkeit der Datenverarbeitung?

In der 130. Sitzung des NSA-Untersuchungsausschusses des Deutschen Bundestags am 15.2.2017 ist die Frage angesprochen worden, wie das Fehlen einer im BND-Gesetz vorgesehenen Dateianordnung zu bewerten sei. Der Bundestagsabgeordnete Schipanski wird in einem Beitrag des Blogs Netzpolitik mit der Aussage zitiert, ich hätte als ehemaliger Bundesbeauftragter für den Datenschutz die

By | Februar 15th, 2017|BND, BSI, Dateianordnung, Datenschutzkontrolle, EAID-Blog, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, nsa-untersuchungsausschuss, Penetrationstest, Penetrationstests, PETER SCHAAR. Der Blog., Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Führt das Fehlen von Dateianordnungen beim BND zur Rechtswidrigkeit der Datenverarbeitung?

NSA stuft Surface-Notebooks als besonders sicher ein

15.02.2017

Der US-Geheimdienst NSA hat Windows 10 und bestimmte Surface-Notebooks von Microsoft in ihre Liste der "Commercial Solutions for Classified Programs" aufgenommen. Das Betriebssystem und diese Notebooks dürfen somit laut NSA für den Hochsicherheitsbereich verwendet werden. Windows-10-Geräte anderer Hersteller sind bisher nicht auf der Liste zu finden. Wichtiger Bestandteil bei der Auswahl sind etwa häufige Updates, um Sicherheitslücken schnell zu schließen.

By | Februar 15th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für NSA stuft Surface-Notebooks als besonders sicher ein

Praxisworkshop: Datenschutz & ISO 27001 – Compliance durch integrierte Managementsysteme

Mai 2018 steht im Zeichen des Datenschutzes. Die EU-Datenschutzgrundverordnung wurde verabschiedet und den aktuellen Standards angepasst, sodass innerhalb der EU ein einheitliches Niveau bei der Verarbeitung mit personenbezogenen Daten gewährleistet wird. Ein Fokus der neuen Verordnung liegt auf den technischen und organisatorischen Maßnahmen- der Datensicherheit. Hierbei wird sich an der ISO 27001 orientiert: Vertraulichkeit Integrität […]

By | Februar 15th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Praxisworkshop: Datenschutz & ISO 27001 – Compliance durch integrierte Managementsysteme

Veranstaltung: EU-DSGVO & modernisierter IT-Grundschutz – Synergieeffekte nutzen

Compliance durch Nutzung von Synergieeffekten Der Countdown läuft – am 25. Mai 2018 ist Deadline Day. Denn ab dann gilt die neue EU-Datenschutzgrundverordnung (EU-DSGVO) für alle Unternehmen und Behörden. Bei Nicht-Einhaltung drohen empfindliche Strafen. Aus diesem Grund laden wir Sie herzlich zu unserer kostenlosen Veranstaltung in Berlin ein. Hier erfahren Sie, wie Sie die ‚letzten […]

How to manage the security of network services according to ISO 27001 A.13.1.2

Everybody knows that information is stored in information systems (workstations, laptops, smartphones, etc.), but to exchange the information via a network is necessary. Most of the information systems in this world are connected to the same main network – Internet – and, without this network, our society would look pretty ...

The post How to manage the security of network services according to ISO 27001 A.13.1.2 appeared first on 27001Academy.

By | Februar 13th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to manage the security of network services according to ISO 27001 A.13.1.2

Arcserve TechTalk – NEUE Version UDP V6.5

Aufgrund sich stets verändernder Unternehmensanforderungen benötigen IT-Teams eine hocheffiziente und anpassbare Lösung, die die Ressourcennutzung optimiert, Daten vollständig sichert und maximale Verfügbarkeit sicherstellt, ohne dass dafür umfassende und teure Dienstleistungen von professionellen Anbietern in Anspruch genommen werden müssen. Die neue Version Arcserve UDP 6.5 und Backup r 17.5 bietet all das und außerdem innovative neue […]

By | Februar 10th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Storage, Backup & Restore, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Arcserve TechTalk – NEUE Version UDP V6.5

Arcserve TechTalk – NEUE Version UDP V6.5

Aufgrund sich stets verändernder Unternehmensanforderungen benötigen IT-Teams eine hocheffiziente und anpassbare Lösung, die die Ressourcennutzung optimiert, Daten vollständig sichert und maximale Verfügbarkeit sicherstellt, ohne dass dafür umfassende und teure Dienstleistungen von professionellen Anbietern in Anspruch genommen werden müssen. Die neue Version Arcserve UDP 6.5 und Backup r 17.5 bietet all das und außerdem innovative neue […]

By | Februar 10th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Storage, Backup & Restore, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Arcserve TechTalk – NEUE Version UDP V6.5

Bundestagsexperten: Vorratsdatenspeicherung nicht EuGH-konform

07.02.2017

By | Februar 7th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Bundestagsexperten: Vorratsdatenspeicherung nicht EuGH-konform

How to identify ISMS requirements of interested parties in ISO 27001

“If you do not know where you’re going, you’re unlikely to end there.” This saying from  the title character in the movie Forrest Gump describes perfectly why many projects fail: lack of clear requirements. Definition of requirements is so important that, since 2012, all published ISO management systems standards, including ...

The post How to identify ISMS requirements of interested parties in ISO 27001 appeared first on 27001Academy.

By | Februar 6th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to identify ISMS requirements of interested parties in ISO 27001

How to identify ISMS requirements of interested parties in ISO 27001

“If you do not know where you’re going, you’re unlikely to end there.” This saying from  the title character in the movie Forrest Gump describes perfectly why many projects fail: lack of clear requirements. Definition of requirements is so important that, since 2012, all published ISO management systems standards, including ...

The post How to identify ISMS requirements of interested parties in ISO 27001 appeared first on 27001Academy.

By | Februar 6th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to identify ISMS requirements of interested parties in ISO 27001

Kritik am geplanten Datenschutzgesetz

03.02.2017

By | Februar 3rd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Kritik am geplanten Datenschutzgesetz

Trend Micro OfficeScan XG – Deutsche Version verfügbar

Vor einigen Wochen hat der Hersteller von AntiVirus Lösungen, Trend Micro, bereits seine neue Next Generation Lösung im Client/Server Bereich auf den Markt gebracht. Seit wenigen Tagen ist diese nun auch in der deutschen Version verfügbar. Durch die Erweiterungen im Bereich Anti-Ransomware, Anti-Exploit und das neue Feature Predictive Machine Learning, ist das Produkt sowohl für […]

By | Februar 2nd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Sicherheit, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Trend Micro OfficeScan XG – Deutsche Version verfügbar

Trend Micro OfficeScan XG – Deutsche Version verfügbar

Vor einigen Wochen hat der Hersteller von AntiVirus Lösungen, Trend Micro, bereits seine neue Next Generation Lösung im Client/Server Bereich auf den Markt gebracht. Seit wenigen Tagen ist diese nun auch in der deutschen Version verfügbar. Durch die Erweiterungen im Bereich Anti-Ransomware, Anti-Exploit und das neue Feature Predictive Machine Learning, ist das Produkt sowohl für […]

By | Februar 2nd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Sicherheit, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Trend Micro OfficeScan XG – Deutsche Version verfügbar

Verbraucherschützer klagen gegen WhatsApp

01.02.2017

Der Bundesverband der Verbraucherzentralen (vzbv) hat am Landgericht Berlin Klage gegen WhatsApp wegen der automatischen Weitergabe der Nutzerdaten an das Mutterunternehmen Facebook eingereicht. WhatsApp wolle alle Telefonkontakte seiner Kunden an Facebook übermitteln, auch solche, die kein Facebook-Profil haben, begründet die vzbv-Rechtsexpertin Carola Elbrecht das Vorgehen. Betroffen seien auch Nummern von Menschen, die selbst keine WhatsApp-Nutzer sind und nur im Handy-Telefonbuch eines Nutzers gespeichert sind.

By | Februar 1st, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Verbraucherschützer klagen gegen WhatsApp