Penetrationstests

/Penetrationstests

Snowden: Internetnutzung immer noch transparent

23.03.2017

In einer Live-Schaltung auf die CeBIT erklärte Edward Snowden, dass sich nach seinen Enthüllungen zwar Einiges zum Besseren gewendet habe, aber noch viel zu tun wäre. So sei das Verhalten von Internetnutzern immer noch extrem transparent, erläuterte er. Angreifer hätten es wegen der gestiegenen Ausbreitung von Verschlüsselung, vor allem von HTTPS, nun deutlich schwerer, an Klartext zu kommen. Es stimme aber noch immer, dass wir derzeit ein Goldenes Zeitalter für Geheimdienste erleben.

By | März 23rd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Snowden: Internetnutzung immer noch transparent

How to apply information security controls in teleworking according to ISO 27001

Allowing employees to work away from the office, i.e., outside of the physical premises of the organization (otherwise known as “teleworking”) is becoming a common practice in the way to do business today. The ability to work remotely is seen as both a source of incentive for an employee’s productivity ...

The post How to apply information security controls in teleworking according to ISO 27001 appeared first on 27001Academy.

By | März 22nd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to apply information security controls in teleworking according to ISO 27001

How to apply information security controls in teleworking according to ISO 27001

Allowing employees to work away from the office, i.e., outside of the physical premises of the organization (otherwise known as “teleworking”) is becoming a common practice in the way to do business today. The ability to work remotely is seen as both a source of incentive for an employee’s productivity ...

The post How to apply information security controls in teleworking according to ISO 27001 appeared first on 27001Academy.

By | März 22nd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to apply information security controls in teleworking according to ISO 27001

Kritische Sicherheitslücke in Cisco-Switches

21.03.2017

By | März 21st, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Kritische Sicherheitslücke in Cisco-Switches

Über 20.000 Clouds in Deutschland unsicher

17.03.2017

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor kritischen Sicherheitslücken in Clouds. Über 20.000 in Deutschland betriebene Clouds haben laut BSI veraltetete ownCloud- und Nextcloud-Installationen im Einsatz. Angreifer könnten durch diesen unsicheren Betrieb auf die Cloud-Daten zugreifen, sie manipulieren oder veröffentlichen.

By | März 17th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Über 20.000 Clouds in Deutschland unsicher

Bundestag erleichtert Videoüberwachung

15.03.2017

By | März 15th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Bundestag erleichtert Videoüberwachung

Should information security focus on asset protection, compliance, or corporate governance?

Traditionally, information security has been perceived as an activity that was built around protecting sensitive information assets – after all, this is what the first (2005) revision of ISO 27001, and its predecessor BS 7799-2, also emphasized. These standards required companies to identify all the assets, and then build the ...

The post Should information security focus on asset protection, compliance, or corporate governance? appeared first on 27001Academy.

By | März 13th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Should information security focus on asset protection, compliance, or corporate governance?

Welcome to the USA, the State of Emergency!

Wenn Angela Merkel am 13. März 2017 in die USA reist, betritt sie ein Land im Ausnahmezustand. Im Ausnahmezustand sind die USA nicht erst seit dem Amtsantritt Donald Trumps, sondern seit dem 11. September 2001, dem Datum der terroristischen Anschläge auf New York und Washington. Am 14. September 2001 ermächtigten

Wikileaks veröffentlicht CIA-Abhörmethoden

10.03.2017

Die Enthüllungsplattform Wikileaks hat Dokumente veröffentlicht, in denen die Abhör-Tools des US-Geheimdienstes CIA beschrieben werden. Die Unterlagen geben einen Überblick, wie die CIA mittels Schadsoftware und über das Ausnutzen von Schwachstellen (Zero-Day-Exploits) in iPhones, Android-Geräte, Windows-Systeme und sogar Fernseher eindringt. Außerdem soll der Geheimdienst imstande gewesen sein, die Verschlüsselung der Messenger Signal und WhatsApp zu umgehen. Die Unterlagen enthüllen auch, dass Hacker der CIA im US-Konsulat in Frankfurt tätig sind.

By | März 10th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Wikileaks veröffentlicht CIA-Abhörmethoden

Qualitative vs. quantitative risk assessments in information security: Differences and similarities

In the risk assessment process, one common question asked by organizations is whether to go with a quantitative or a qualitative approach. The good news is that by using both approaches you can, in fact, improve your process efficiency towards achievin...

By | März 6th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Qualitative vs. quantitative risk assessments in information security: Differences and similarities

Datenleck bei vernetztem Spielzeug

02.03.2017

Der Sicherheitsforscher Troy Hunt hat ein massives Sicherheitsproblem bei sogenannten Cloud Pets des Spielzeugherstellers Spiral Toys aufgedeckt. So konnte man offenbar über eine ungeschützte MongoDB-Datenbank leicht an über zwei Millionen Sprachaufnahmen von Kindern und Eltern gelangen, die über Plüsch-Teddys und Apps der Firma entstanden sind. Mehr als 800.000 Nutzer sind dem Forscher zufolge betroffen.

By | März 2nd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Datenleck bei vernetztem Spielzeug

Business Continuity Management vs. Information Security vs. IT Disaster Recovery

For outsiders, it’s not easy to distinguish among the specific purposes of Business Continuity Management (BCM), Information Security (IS), and IT Disaster Recovery (IT DR). All three areas have something to do with “security,” “losses,” “disasters,” and “protection.” Read on to learn more about the particular roles of disciplines often ...

The post Business Continuity Management vs. Information Security vs. IT Disaster Recovery appeared first on 27001Academy.

By | Februar 27th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Business Continuity Management vs. Information Security vs. IT Disaster Recovery

Video-Gesichtserkennung als hochproblematisch eingeschätzt

27.02.2017

Videokameras mit Gesichtserkennung seien hochproblematisch und müssten auch in Zukunft weitgehend verboten sein, erklärte Berlins Datenschutzbeauftragte Maja Smoltczyk. Diese Technik könnte „die Freiheit, sich in der Öffentlichkeit anonym zu bewegen, gänzlich zerstören“. Auch habe die europäische Politik wegen der enormen Risiken für die Privatsphäre die Erhebung biometrischer Daten zur Identifizierung ab 2018 grundsätzlich verboten.

By | Februar 27th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Video-Gesichtserkennung als hochproblematisch eingeschätzt

Neues Asylgesetz: Warum das Auslesen von Smartphones ein schwerer Grundrechtseingriff ist

Immer häufiger wird darüber berichtet, dass Behörden Einblick in elektronische Gerätschaften und die darauf gespeicherten Daten nehmen wollen. Dies betrifft zum einen Strafverfahren, aber zunehmend auch andere Bereiche, etwa die Kontrolle von Reisenden durch US-Grenzbehörden oder – jüngstes Beispiel – die Bearbeitung von Asylanträgen und die Durchsetzung der Ausreisepflicht abgelehnter

Merkel im NSA-Ausschuss: Ich wurde nicht darüber informiert

22.02.2017

Seit drei Jahren beschäftigt sich der NSA-Untersuchungsausschuss mit der Aufklärung der Überwachungspraktiken von NSA und BND. Die vermutlich letzte Zeugin im Ausschuss war letzten Donnerstag Kanzlerin Angela Merkel. Sie habe erst 2015 von den Ausspähungen befreundeter Staaten durch den BND erfahren, versicherte Merkel. Es gelte für sie immer noch: "Abhören unter Freunden – das geht gar nicht."

By | Februar 22nd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Merkel im NSA-Ausschuss: Ich wurde nicht darüber informiert