Risikomanagement

/Risikomanagement

NSA-Ausschuss nimmt BND-Selektoren in Augenschein

25.11.2015

Am Montag durften die Obleute des NSA-Untersuchungsausschusses die Liste mit den BND-Selektoren einsehen. Das Urteil der Abgeordneten war laut golem.de ziemlich einhellig – die Selektoren-Liste würde viele Fragen aufwerfen, die nur mit weiteren Akten beantwortet werden könnten. So gehe in vielen Fällen aus den Selektoren nicht hervor, welche Ziele dahinter stehen; der Ausschuss könne also nicht überprüfen, ob sich der BND innerhalb des Auftragsprofils der Bundesregierung bewegt habe.

By | November 25th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für NSA-Ausschuss nimmt BND-Selektoren in Augenschein

Logging and monitoring according to ISO 27001 A.12.4

It’s easy in “peaceful” times, but when security incidents arise – you need to start from somewhere. And you need to start by finding out what exactly has happened, where, who caused the incident, etc. This is why logs are needed, and you need to monitor them – this is ...

The post Logging and monitoring according to ISO 27001 A.12.4 appeared first on 27001Academy.

By | November 23rd, 2015|A.12.4, administrator, Blog, BSI, forensic, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, logs, Monitoring, Notfallmanagement, operators, Penetrationstest, Penetrationstests, Risikomanagement, time servers, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Logging and monitoring according to ISO 27001 A.12.4

BSI veröffentlicht Sicherheitsstudie zu TrueCrypt

Im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) untersuchte das Fraunhofer-Institut für Sichere Informationstechnologie SIT die Verschlüsselungssoftware TrueCrypt auf Sicherheitslücken. Hintergrund: Im Juni 2014 verkündeten die Entwickler von TrueCrypt, das Produkt nicht weiterzuentwickeln und hinterließen Hinweise zu möglichen Sicherheitslücken. Da Teile von TrueCrypt auch im für Verschlusssachen bis zum Grad „VS – NUR […]

By | November 20th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für BSI veröffentlicht Sicherheitsstudie zu TrueCrypt

Petitionsplattform soll mangelnden Datenschutz aufweisen

20.11.2015

Die Petitionsplattform change.org bietet laut einem Gutachten von "Netzwerk Datenschutzexpertise" keine ausreichende Sicherheit für den Schutz sensibler persönlicher Daten über politische Meinungen. Change.org, das weltweit größte Internet-Beteiligungsportal, verstoße gegen zentrale Regeln des deutschen Datenschutzrechts, schreibt Thilo Weichert, einer der Macher von Netzwerk Datenschutzexpertise, in einer

By | November 20th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Petitionsplattform soll mangelnden Datenschutz aufweisen

BSI veröffentlicht Sicherheitsstudie zu TrueCrypt

Im Auftrag des BSI untersuchte das Fraunhofer-Institut für Sichere Informationstechnologie SIT die Verschlüsselungssoftware TrueCrypt auf Sicherheitslücken.

By | November 19th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für BSI veröffentlicht Sicherheitsstudie zu TrueCrypt

BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2015

By | November 19th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2015

NSA-Ausschuss darf Selektorenliste einsehen

17.11.2015

Der NSA-Untersuchungsausschuss des Bundestages wird der Süddeutschen Zeitung zufolge die geheime Liste des BND mit den aussortierten NSA-Selektoren einsehen dürfen. Ab Montag nächster Woche soll die Liste mit den Spionagezielen dem Ausschussvorsitzenden und den Obleuten zur Verfügung stehen, habe das Kanzleramt mitgeteilt. Zuvor gab es monatelangen Streit zwischen Opposition und Regierung darüber, wer die Liste zu sehen bekommt.

By | November 17th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für NSA-Ausschuss darf Selektorenliste einsehen

Umfangreicher Relaunch: BSI-Webseiten im neuen Design

Frischer, eleganter und viel moderner sehen sie jetzt aus: Die neu gestalteten Webseiten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wirken nach einem umfangreichen Relaunch deutlich aufgeräumter. Aber nicht nur das Design wurde verbessert.

By | November 17th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Umfangreicher Relaunch: BSI-Webseiten im neuen Design

ISO 27001 vs. ISO 27018 – Standard for protecting privacy in the cloud

If your company is delivering services in the cloud, you probably have more and more customers asking you how their personal data is protected. ISO 27001 is certainly a good way to do it; however, some enlightened customers might ask you for even more – compliance with ISO 27018, the standard ...

The post ISO 27001 vs. ISO 27018 – Standard for protecting privacy in the cloud appeared first on 27001Academy.

By | November 16th, 2015|Blog, BSI, cloud security, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO 27017, ISO 27018, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für ISO 27001 vs. ISO 27018 – Standard for protecting privacy in the cloud

ISO 27001 vs. ISO 27018 – Standard for protecting privacy in the cloud

Update 2015-12-01: This blog post was updated on the issue of certification. If your company is delivering services in the cloud, you probably have more and more customers asking you how their personal data is protected. ISO 27001 is certainly a good way to do it; however, some enlightened customers might ...

The post ISO 27001 vs. ISO 27018 – Standard for protecting privacy in the cloud appeared first on 27001Academy.

By | November 16th, 2015|Blog, BSI, cloud security, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO 27017, ISO 27018, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für ISO 27001 vs. ISO 27018 – Standard for protecting privacy in the cloud

Nach dem Pariser Massaker: Totalüberwachung wäre die falsche Antwort

Die Anschläge von Paris haben uns alle fassungslos gemacht. Dabei war eigentlich allen klar, dass eine offene Gesellschaft ihre „weichen Ziele“ nicht umfassend vor solchen Anschlägen schützen kann. Niemand darf sich der falschen Gewissheit hingeben, dass solche Aktionen zukünftig mit 100%iger Sicherheit ausgeschlossen werden können, durch welche Maßnahmen auch immer.

Microsoft bringt deutsche Cloud zusammen mit Telekom

12.11.2015

Microsoft bietet künftig eine "deutsche Cloud" für Business-Kunden zusammen mit der Deutschen Telekom an. Der Softwaregigant reagiert damit auf das erhöhte Bedürfnis nach Datensicherheit in Deutschland seit den NSA-Enthüllungen. Für diese Cloud-Dienste wird Microsoft zwei Rechenzentren in Frankfurt am Main und bei Magdeburg nutzen, kündigte Microsoft-Chef Satya Nadella an.

By | November 12th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Microsoft bringt deutsche Cloud zusammen mit Telekom

Opfer von Cybercrime setzen danach nicht auf höheren Schutz

Welche Sicherheitsempfehlungen setzen Internetnutzer um? Können Internetnutzer eine mögliche Straftat im Internet erkennen und wie handeln sie in solchen Situationen? Das fragten die Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) bei einer Online-Umfrage die Besucher ihrer Webseiten. Ziel der Umfrage war zu erfahren, wie kompetent Bürgerinnen und Bürger mit den Gefahren des digitalen Alltags umgehen. Das Ergebnis zeigt, dass die Internetnutzer über aktuelle Sicherheitsprobleme informiert werden wollen, denn Sicherheit ist für die meisten von ihnen ein wichtiger Aspekt im zunehmend vernetzten Leben. Eigene Erfahrungen mit Cyberkriminalität sind dagegen nur für rund die Hälfte der Betroffenen ein Grund, weitere Schutzmaßnahmen zu ergreifen.

By | November 12th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Opfer von Cybercrime setzen danach nicht auf höheren Schutz

Opfer von Cybercrime setzen nicht auf höheren Schutz

By | November 12th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Opfer von Cybercrime setzen nicht auf höheren Schutz

Jobmesse Bonding