Blog

/Blog

IT-Sicherheitsgesetz ab sofort auch für Gesundheitsbranche

Mit der Ende Juni 2017 in Kraft getretenen Änderung der KRITIS-Verordnung wird jetzt für alle KRITIS-Sektoren klar geregelt, inwiefern sie unter die Vorgaben des IT-Sicherheitsgesetzes fallen. KRITIS steht für „Kritische Infrastrukturen“ und beschreibt Organisationen und Einrichtungen mit wichtiger Bedeutung für das Gemeinwesen, deren Beeinträchtigungen Versorgungsengpässe oder erhebliche Störungen der öffentlichen Sicherheit zur Folge haben. Die […]

By | Juli 31st, 2017|Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Mitarbeitersensibilisierung, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für IT-Sicherheitsgesetz ab sofort auch für Gesundheitsbranche

BSI 2.0 – Modernisierung des IT-Grundschutz

Wie Sie sicher wissen, gibt es Neuerungen im BSI-Grundschutz. Wussten Sie nicht? Dann sollten Sie unbedingt weiterlesen. Denn seit 2013 arbeitet das Bundesministerium für Sicherheit in der Informationstechnik (BSI) zusammen mit den Anwendern der IT-Grundschutzstandards an einer Neukonzeption des IT-Grundschutz-Katalog und der IT-Grundschutz-Standards. Präsentation des BSI 2.0 auf it-sa 2017 Die Community Drafts der Standards […]

Fünf Fragen zum Schutz gegen Ransomware

Der Begriff „Ransomware“ ist dieser Tage dauerhaft in den Medien vertreten. Eine Welle nach der anderen schwappt durch den Cyber-Raum. Mitte Mai fegte eine Welle mit dem Trojaner „WannaCry“ im Gepäck quer über den Globus (zum Blog: „Sie sind mit Ransomware infiziert…“), seit der vergangenen Woche geistern neuerliche Angriffe – „Petya“, „Petwrap“ und schlussendlich dann […]

By | Juli 3rd, 2017|Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, IT-Sicherheit, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Fünf Fragen zum Schutz gegen Ransomware

Kabinett beschließt Verordnung zur IT-Sicherheit

Am Mittwoch hat die Bundesregierung der vom Bundesminister des Innern, Dr. Thomas de Maizière, vorgelegten Änderung der Verordnung zur Bestimmung Kritischer Infrastrukturen zugestimmt. „Um die Lebensadern unserer vernetzten Gesellschaft in der heutigen Zeit effektiver zu schützen, müssen Wirtschaft und Staat eng zusammenarbeiten“, sagte der CDU-Politiker. Die Verordnung wird noch im Juni 2017 in Kraft treten und […]

„Sie sind mit Ransomware infiziert…“

…oder doch nicht? Behalten Sie die Kontrolle! Seit dem vergangenen Wochenende ist vielen Unternehmen im wahrsten Sinne des Wortes zum Heulen zumute. Der Krypto-Trojaner „WannaCry“ hat zugeschlagen, sich in die Liste der prominentesten Vertreter von Ransomware eingetragen und die Gefahrenlage einmal mehr ins Bewusstsein zahlreicher zurückgerufen. Der aktuelle Ransomware-Angriff breitete sich sehr schnell auf nicht […]

Zeitgemäße Datensicherung dank Arcserve UDP

Backup-Exec ist von gestern In der IT ist es wie alltäglichen Leben. In vielen Bereichen sollte man immer zusehen, dass man mit der Zeit geht. Denn was früher einmal Spitzenqualität geliefert hat, tut das heute oder morgen nicht automatisch auch noch. So ähnlich verhält sich das bei der Datensicherungslösung Backup-Exec. Das ist vielen IT-Abteilungen sicherlich […]

IT-Notfallplanung in 8 Schritten

Es müssen nicht immer gleich Katastrophen sein, wie ein Brand im Rechenzentrum oder ein Hochwasserschaden in der Firma. Auch kleinere Störungen der IT-Systeme, wie der Ausfall eines Servers oder einer anderen Komponente, können die Geschäftsprozesse eines Unternehmens empfindlich stören oder vollständig lahmlegen. Eine strukturierte Notfallplanung ist daher auch für kleine Unternehmen unverzichtbar. Zu diesem Thema […]

Archivierung von E-Mails – Barracuda als günstige und gute Lösung

Das Thema E-Mail-Archivierung wurde lange Zeit stiefmütterlich behandelt. Mittlerweile ist die Archivierung verpflichtend vorgeschrieben. Seit dem 01.01.2017 muss sich fast jedes Unternehmen mit den GoBD auseinandersetzen. Sie sollten jetzt handeln Am 14.11.2014 legte das Bundesministerium der Finanzen mit den „Grundsätzen zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum […]

Sonder-Webinar Ransomware/WannaCry

Aus aktuellem Anlass veranstalten wir am kommenden Freitag ein Sonder-Webinar zum Ransomware/WannaCry Trojaner. Wir möchten Sie darüber informieren, wie Sie sich effektiv gegen Ransomware schützen können und laden Sie herzlich zu einem kompakten Sonder-Webinar ein – geleitet von unserem Sicherheitsexperten Dennis Kierdorff (Senior Systems Engineer). Wann? Freitag, 19. Mai | 14:00 Uhr  

Veranstaltung: EU-DSGVO & modernisierter IT-Grundschutz – Synergieeffekte nutzen

Compliance durch Nutzung von Synergieeffekten Der Countdown läuft – am 25. Mai 2018 ist Deadline Day. Denn ab dann gilt die neue EU-Datenschutzgrundverordnung (EU-DSGVO) für alle Unternehmen und Behörden. Bei Nicht-Einhaltung drohen empfindliche Strafen. Aus diesem Grund laden wir Sie herzlich zu unserer kostenlosen Veranstaltung in Berlin ein. Hier erfahren Sie, wie Sie die ‚letzten […]

ISO 22301 Case study in the travel industry: Business continuity as a necessity in customer care

Business continuity protects an organization from the impacts of business disruptions. The goal is to provide a certain level of products and services to customers during disruptions. But, what do industries need in order to take care of their customers themselves? As usual, a normal project start… As a case ...

The post ISO 22301 Case study in the travel industry: Business continuity as a necessity in customer care appeared first on 27001Academy.

By | November 7th, 2016|Blog, BSI, Business continuity, emergency management, human factors, ISMS, ISMS (BSI, ISO 27001), ISO 22301, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, travel company, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für ISO 22301 Case study in the travel industry: Business continuity as a necessity in customer care

Data Privacy Protection, ISO 27001 and CISPE Code of Conduct

With mandated compliance with the European Union (EU) General Data Protection Regulation (GDPR) ever closer, organizations that handle personal data of European citizens are rushing to adapt their operations to new requirements to avoid problems with customers and authorities. With respect to cloud infrastructure services, a particular effort may come ...

The post Data Privacy Protection, ISO 27001 and CISPE Code of Conduct appeared first on 27001Academy.

By | Oktober 31st, 2016|Blog, BSI, CISPE, cloud services, Data privacy, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO 27017, ISO 27018, ISO27001, ISSO 27002, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Data Privacy Protection, ISO 27001 and CISPE Code of Conduct

Data Privacy Protection, ISO 27001 and CISPE Code of Conduct

With mandated compliance with the European Union (EU) General Data Protection Regulation (GDPR) ever closer, organizations that handle personal data of European citizens are rushing to adapt their operations to new requirements to avoid problems with customers and authorities. With respect to cloud infrastructure services, a particular effort may come ...

The post Data Privacy Protection, ISO 27001 and CISPE Code of Conduct appeared first on 27001Academy.

By | Oktober 31st, 2016|Blog, BSI, CISPE, cloud services, Data privacy, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO 27017, ISO 27018, ISO27001, ISSO 27002, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Data Privacy Protection, ISO 27001 and CISPE Code of Conduct

Where does information security fit into a company?

Very often, I hear controversial discussions about whether information security is part of IT, or whether it should be separate from it, part of some compliance or risk department, etc. But, before we determine who should be handling information security and from which organizational unit, let’s see first the conceptual ...

The post Where does information security fit into a company? appeared first on 27001Academy.

Where does information security fit into a company?

Very often, I hear controversial discussions about whether information security is part of IT, or whether it should be separate from it, part of some compliance or risk department, etc. But, before we determine who should be handling information security and from which organizational unit, let’s see first the conceptual ...

The post Where does information security fit into a company? appeared first on 27001Academy.