Unternehmen

/Unternehmen

How to use the NIST SP800 series of standards for ISO 27001 implementation

Although ISO 27001, an international standard for information security management, provides control objectives and controls that cover a wide range of security issues, they are not exhaustive. Thus, ISO 27001 clauses 6.1.3 b) and c) note that an organization can go beyond the standard’s controls to set proper security levels, by ...

The post How to use the NIST SP800 series of standards for ISO 27001 implementation appeared first on 27001Academy.

By | Mai 2nd, 2016|Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, NIST SP 800, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Security controls, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to use the NIST SP800 series of standards for ISO 27001 implementation

Erpressungstrojaner bei Sachsen-Anhalts Verfassungsschutz

02.05.2016

Beim Landesamt für Verfassungsschutz von Sachsen-Anhalt sind auf mehreren IT-Systemen Trojaner gefunden worden, berichtet die Mitteldeutsche Zeitung. Unter den Trojanern befand sich auch Erpressungssoftware (Ransomware), die bei mehreren Arbeitsplatzrechnern die Festplatten verschlüsselte. IT-Spezialisten entdeckten dann beim Säubern der Rechner offenbar noch einen Backdoor-Trojaner auf einem Server. Laut golem.de ist unklar, wie lange der Trojaner auf dem Server installiert war und ob Daten abgegriffen wurden.

By | Mai 2nd, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Erpressungstrojaner bei Sachsen-Anhalts Verfassungsschutz

15. Deutscher IT-Sicherheitskongress: Call for Papers gestartet

By | Mai 2nd, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für 15. Deutscher IT-Sicherheitskongress: Call for Papers gestartet

Europäischer Datenschutz: Ende gut, alles gut?

Nachdem das EU-Reformpaket zum Datenschutz die letzten Hürden genommen hat, müsste man eigentlich erleichtert aufatmen. Die Datenschutz-Grundverordnung hat den Trilog von Rat, Kommission und Parlament überraschend gut überstanden. Auch die überzeugenden Voten im Europäischen Parlament und im Rat waren ein deutliches Signal für die Handlungsfähigkeit Europas beim Datenschutz – eine

Cyber-Sicherheit für Industrie 4.0

Dating-Portal BeautifulPeople gehackt

28.04.2016

Sensible Daten von rund 1,1 Millionen Nutzern der Dating-Website BeautifulPeople.com kursieren zur Zeit im Web. Sie wurden bei einem Hackerangriff im vergangenen Dezember entwendet, wobei die Betreiber damals erklärten, dass nur ein Testserver betroffen sei. Die Daten stammen jedoch offenbar doch von echten Nutzern und beinhalten den Berichten zufolge sehr persönliche Details wie Beziehungsstatus, sexuelle Vorlieben und Einkommen.

By | April 28th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Dating-Portal BeautifulPeople gehackt

Allianz für Cyber-Sicherheit: Mittelbach neuer Beirats-Vorsitzender

By | April 27th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Allianz für Cyber-Sicherheit: Mittelbach neuer Beirats-Vorsitzender

Allianz für Cyber-Sicherheit: Mittelbach neuer Beirats-Vorsitzender

By | April 27th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Allianz für Cyber-Sicherheit: Mittelbach neuer Beirats-Vorsitzender

Ransomware: Ein Drittel der Unternehmen ist betroffen

By | April 27th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Ransomware: Ein Drittel der Unternehmen ist betroffen

Negativ-Award für Verfassungsschutz und Berliner Verkehrsbetriebe

27.04.2016

Den Negativ-Preis Big Brother Award haben dieses Jahr der Verfassungsschutz, die Berliner Verkehrsbetriebe BVG, die Kampagnenplattform Change.org, die Generali-Versicherung und IBM erhalten. Der Verein Digitalcourage vergibt diese "Oscars für Datenkraken" an Firmen, Organisationen und Personen, "die in besonderer Weise und nachhaltig die Privatsphäre von Menschen beeinträchtigen oder persönliche Daten Dritten zugänglich machen".

By | April 26th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Negativ-Award für Verfassungsschutz und Berliner Verkehrsbetriebe

How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 2

As I mentioned in my previous article How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 1, having good solution software to protect the information security is not enough to protect your organization’s information; we must also set up physical security controls to protect the equipment. ...

The post How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 2 appeared first on 27001Academy.

By | April 26th, 2016|Blog, BSI, disposal, ISMS, ISMS (BSI, ISO 27001), ISO 27001:2013, ISO27001, maintenance, Notfallmanagement, off-premises, Penetrationstest, Penetrationstests, removal, reuse, Risikomanagement, sitting, unattended, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 2

How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 2

As I mentioned in my previous article How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 1, having good solution software to protect the information security is not enough to protect your organization’s information; we must also set up physical security controls to protect the equipment. ...

The post How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 2 appeared first on 27001Academy.

By | April 26th, 2016|Blog, BSI, disposal, ISMS, ISMS (BSI, ISO 27001), ISO 27001:2013, ISO27001, maintenance, Notfallmanagement, off-premises, Penetrationstest, Penetrationstests, removal, reuse, Risikomanagement, sitting, unattended, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 2

How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 2

As I mentioned in my previous article How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 1, having good solution software to protect the information security is not enough to protect your organization’s information; we must also set up physical security controls to protect the equipment. ...

The post How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 2 appeared first on 27001Academy.

By | April 26th, 2016|Blog, BSI, disposal, ISMS, ISMS (BSI, ISO 27001), ISO 27001:2013, ISO27001, maintenance, Notfallmanagement, off-premises, Penetrationstest, Penetrationstests, removal, reuse, Risikomanagement, sitting, unattended, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 2

Industrie 4.0: BSI-Studie zum Kommunikationsstandard OPC UA

By | April 26th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Industrie 4.0: BSI-Studie zum Kommunikationsstandard OPC UA

BSI: IT-Sicherheit im Zeichen der Digitalisierung der Wirtschaft

By | April 25th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für BSI: IT-Sicherheit im Zeichen der Digitalisierung der Wirtschaft