ISMS (BSI, ISO 27001)

/ISMS (BSI, ISO 27001)

Windows 10 offenbart Datensammlung

07.04.2017

Microsoft will in Windows 10 den Schutz der Privatsphäre stärker in den Mittelpunkt rücken. Das große Update "Windows Creators", dessen Auslieferung offiziell am 11. April startet, zeigt erstmals detailliert, welche Daten Windows 10 sammelt und an Microsoft übermittelt. Kurzbeschreibungen zu den einzelnen Punkten der Datenschutz-Einstellungen und die Option "Mehr Informationen" sollen den Nutzer bei der Konfiguration anleiten.

By | April 6th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Windows 10 offenbart Datensammlung

Die E-Privacy-Verordnung, eine notwendige Ergänzung der Datenschutz-Grundverordnung

Die Europäische Kommission hat vorgeschlagen, die bisher geltende Richtlinie zum Datenschutz bei der elektronischen Kommunikation (E-Privacy-Richtlinie) von 2002 durch eine Verordnung zu ersetzen, die die Datenschutz-Grundverordnung ergänzen und gleichzeitig mit ihr im Mai 2018 in Kraft treten soll. Die EAID unterstützt diesen Vorschlag, weil die elektronische Kommunikation sowohl zwischen Menschen

By | April 6th, 2017|Allgemein, BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Die E-Privacy-Verordnung, eine notwendige Ergänzung der Datenschutz-Grundverordnung

Datenschützer üben Kritik an Regierung

04.04.2017

By | April 4th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Datenschützer üben Kritik an Regierung

What to implement first: ISO 22301 or ISO 27001?

Implementing ISO management system standards, even with the help of toolkits and consultants, may be a challenging task. In practice, sometimes it seems appropriate to enhance preparedness and protection in several areas of an organization, covering mu...

By | April 3rd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für What to implement first: ISO 22301 or ISO 27001?

What to implement first: ISO 22301 or ISO 27001?

Implementing ISO management system standards, even with the help of toolkits and consultants, may be a challenging task. In practice, sometimes it seems appropriate to enhance preparedness and protection in several areas of an organization, covering mu...

By | April 3rd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für What to implement first: ISO 22301 or ISO 27001?

US-Internetanbieter dürfen Kundendaten weiterhin verkaufen

30.03.2017

US-Internetanbieter sollen weiterhin ohne Zustimmung ihrer Kunden die Nutzungsdaten wie Browserverlauf oder Geoinformationen vermarkten dürfen. Ein Verbot dieser Praxis, das Ende des Jahres in Kraft treten sollte, wurde nun vom US-Kongress gekippt. Die Voten in Abgeordnetenhaus (215 zu 205 Stimmen) und Senat (50 zu 48 Stimmen) fielen knapp aus. Die Unterschrift von US-Präsident Donald Trump steht noch aus, ist aber Heise online zufolge nur Formsache.

By | März 30th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für US-Internetanbieter dürfen Kundendaten weiterhin verkaufen

How to use Scrum for the ISO 27001 implementation project

Scrum is a framework, based on the Agile method, mainly used in software development. Originally, it was developed for complex product development, and there are many companies in the world that currently use this framework for various projects. Due to...

By | März 27th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to use Scrum for the ISO 27001 implementation project

How to use Scrum for the ISO 27001 implementation project

Scrum is a framework, based on the Agile method, mainly used in software development. Originally, it was developed for complex product development, and there are many companies in the world that currently use this framework for various projects. Due to...

By | März 27th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to use Scrum for the ISO 27001 implementation project

Nur die Hälfte der Android-Geräte erhält Sicherheits-Update

27.03.2017

Im Jahr 2016 hat nur etwa die Hälfte der 1,4 Milliarden aktiven Android-Geräte ein Sicherheits-Update bekommen. Googles jährlichem Sicherheitsbericht für Android zufolge wurden 2016 rund 735 Millionen Geräte von mehr als 200 Herstellern mit einem Update versorgt, viele ältere und günstigere Androiden jedoch nicht. Viele Produzenten vermeiden offenbar immer noch den Aufwand, neue Versionen des Betriebssystems für ihre Produkte bereitzustellen.

By | März 27th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Nur die Hälfte der Android-Geräte erhält Sicherheits-Update

DSAnpUG-EU: Datenschutzbehörden müssen zukünftig draußenbleiben

In der heutigen Anhörung des Bundestags-Innenausschusses zum „Datenschutzanpassungs- und Umsetzungsgesetz EU“ (DSAnpUG-EU), mit dem das deutsche Datenschutzrecht an die Vorgaben der neuen europäischen Datenschutzregelungen angepasst werden soll, wurde auch über eine brisante Neuregelung gesprochen, die bisher wenig Aufmerksamkeit hatte, obwohl sie von zentraler Bedeutung für den Schutz der Privatsphäre ist:

EAID-Stellungnahme zum Entwurf der E-Privacy-Verordnung

Die Die EAID hat zum von der Europäischen Kommission vorgelegten Entwurf einer Verordnung des Europäischen Parlaments und des Rates über die Achtung des Privatlebens und den Schutz pensonenbezogener Daten in der elektronischen Kommunikation (Verordnung über Privatsphäre und elektronische Kommunikation) Stellung genommen. Zur Stellungnahme: https://www.eaid-berlin.de/?attachment_id=1710  

Sonder-Webinar Ransomware/WannaCry

Aus aktuellem Anlass veranstalten wir am kommenden Freitag ein Sonder-Webinar zum Ransomware/WannaCry Trojaner. Wir möchten Sie darüber informieren, wie Sie sich effektiv gegen Ransomware schützen können und laden Sie herzlich zu einem kompakten Sonder-Webinar ein – geleitet von unserem Sicherheitsexperten Dennis Kierdorff (Senior Systems Engineer). Wann? Freitag, 19. Mai | 14:00 Uhr  

Snowden: Internetnutzung immer noch transparent

23.03.2017

In einer Live-Schaltung auf die CeBIT erklärte Edward Snowden, dass sich nach seinen Enthüllungen zwar Einiges zum Besseren gewendet habe, aber noch viel zu tun wäre. So sei das Verhalten von Internetnutzern immer noch extrem transparent, erläuterte er. Angreifer hätten es wegen der gestiegenen Ausbreitung von Verschlüsselung, vor allem von HTTPS, nun deutlich schwerer, an Klartext zu kommen. Es stimme aber noch immer, dass wir derzeit ein Goldenes Zeitalter für Geheimdienste erleben.

By | März 23rd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Snowden: Internetnutzung immer noch transparent

How to apply information security controls in teleworking according to ISO 27001

Allowing employees to work away from the office, i.e., outside of the physical premises of the organization (otherwise known as “teleworking”) is becoming a common practice in the way to do business today. The ability to work remotely is seen as both a source of incentive for an employee’s productivity ...

The post How to apply information security controls in teleworking according to ISO 27001 appeared first on 27001Academy.

By | März 22nd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to apply information security controls in teleworking according to ISO 27001

How to apply information security controls in teleworking according to ISO 27001

Allowing employees to work away from the office, i.e., outside of the physical premises of the organization (otherwise known as “teleworking”) is becoming a common practice in the way to do business today. The ability to work remotely is seen as both a source of incentive for an employee’s productivity ...

The post How to apply information security controls in teleworking according to ISO 27001 appeared first on 27001Academy.

By | März 22nd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to apply information security controls in teleworking according to ISO 27001