ISMS (BSI, ISO 27001)

/ISMS (BSI, ISO 27001)

How to document roles and responsibilities according to ISO 27001

Information security professionals who are new in ISO 27001 very often tend to think this standard requires a very centralized and very detailed definition of roles and responsibilities. Actually, this is not true. Please don’t get me wrong: assigning and communicating roles and responsibilities is important, because that is how all employees in ...

The post How to document roles and responsibilities according to ISO 27001 appeared first on 27001Academy.

By | Juni 20th, 2016|Blog, BSI, CISO, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, roles and responsibilities, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to document roles and responsibilities according to ISO 27001

How to document roles and responsibilities according to ISO 27001

Information security professionals who are new in ISO 27001 very often tend to think this standard requires a very centralized and very detailed definition of roles and responsibilities. Actually, this is not true. Please don’t get me wrong: assigning and communicating roles and responsibilities is important, because that is how all employees in ...

The post How to document roles and responsibilities according to ISO 27001 appeared first on 27001Academy.

By | Juni 20th, 2016|Blog, BSI, CISO, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, roles and responsibilities, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to document roles and responsibilities according to ISO 27001

Apple will Nutzerdaten sammeln und schützen

16.06.2016

Auf seiner Entwicklerkonferenz WWDC präsentierte Apple neue Technologien, um mehr über seine Nutzer zu erfahren und gleichzeitig deren Privatsphäre zu schützen. Laut Apples Software-Chef Craig Federighi macht dies ein Konzept namens "Differential Privacy" möglich. Bei diesem Konzept aus der Statistikforschung geht es laut golem.de darum, "mathematisch zu beweisen, dass Informationen aus einer Datenbank nicht einer individuellen Person zugeordnet werden können".

By | Juni 16th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Apple will Nutzerdaten sammeln und schützen

NSA will auch per IoT überwachen

14.06.2016

Die NSA will auch das Internet der Dinge (Internet of Things, IoT) zur Überwachung nutzen. "Derzeit erforschen wir diese Möglichkeiten", sagte NSA-Vizedirektor Richard Ledgett laut der Website The Intercept auf einer Militär-Technologie-Konferenz. Es gebe aber einfachere technische Möglichkeiten, die Spuren ausländischer Terroristen und Agenten zu verfolgen, erklärte der NSA-Mann.

By | Juni 14th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für NSA will auch per IoT überwachen

How ISO 27001 and ISO 27799 complement each other in health organizations

More and more hospitals are interested in protecting their patient information, but they see ISO 27001 as not being specific enough. Although it covers many general aspects about information security, you can integrate it with other standards to cover specific aspects – for example, ISO 27799 for the protection of personal ...

The post How ISO 27001 and ISO 27799 complement each other in health organizations appeared first on 27001Academy.

By | Juni 13th, 2016|Blog, BSI, Information security, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO 27799, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, personal health information, Risikomanagement, risks, threats, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How ISO 27001 and ISO 27799 complement each other in health organizations

How ISO 27001 and ISO 27799 complement each other in health organizations

More and more hospitals are interested in protecting their patient information, but they see ISO 27001 as not being specific enough. Although it covers many general aspects about information security, you can integrate it with other standards to cover specific aspects – for example, ISO 27799 for the protection of personal ...

The post How ISO 27001 and ISO 27799 complement each other in health organizations appeared first on 27001Academy.

By | Juni 13th, 2016|Blog, BSI, Information security, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO 27799, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, personal health information, Risikomanagement, risks, threats, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How ISO 27001 and ISO 27799 complement each other in health organizations

BayWiDI: 1. Workshop – IT-Sicherheit als rechtliche Herausforderung

By | Juni 10th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für BayWiDI: 1. Workshop – IT-Sicherheit als rechtliche Herausforderung

Fraunhofer-Gesellschaft: Tag der Cyber-Sicherheit

By | Juni 10th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Fraunhofer-Gesellschaft: Tag der Cyber-Sicherheit

SIUS Consulting: E-Learning „Security Awareness“

By | Juni 10th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für SIUS Consulting: E-Learning „Security Awareness“

VHS Landkreis Gießen: Sicher online im Alter

By | Juni 10th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für VHS Landkreis Gießen: Sicher online im Alter

ProPK und BSI: Zwölf Fragen für mehr Schutz vor Cyber-Kriminalität – Umfrage

By | Juni 10th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für ProPK und BSI: Zwölf Fragen für mehr Schutz vor Cyber-Kriminalität – Umfrage

Hacker verkauft Daten von 33 Millionen Twitter-Nutzern

10.06.2016

Die Daten von fast 33 Millionen Twitter-Nutzern stehen derzeit im Web zum Verkauf. Hacker verschafften sich offenbar Zugang zu Nutzernamen, E-Mail-Adressen und Passwörtern im Klartext dieser Twitter-Konten, berichtet die Website Leaked SourceDie Daten stammen wohl nicht aus einem Angriff auf Twitter, da dort Passwörter nicht unverschlüsselt gespeichert werden.

By | Juni 10th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Hacker verkauft Daten von 33 Millionen Twitter-Nutzern

Geplantes BND-Gesetz erlaubt umstrittene Überwachung

08.06.2016

Die große Koalition will dem BND den Zugriff auf die Netzknoten im Inland erlauben und so laut heise online "eine heftig umstrittene Praxis des Auslandsgeheimdienstes legalisieren". Das gehe aus einem Gesetzentwurf zur "Ausland-Ausland-Fernmeldeaufklärung" hervor. Dem BND soll also künfig die umstrittene Praxis gestattet werden, die internationale Kommunikation im Inland abzufangen, sie mit Selektoren zu durchsuchen und die Informationen mit ausländischen Geheimdiensten auszutauschen.

By | Juni 8th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Geplantes BND-Gesetz erlaubt umstrittene Überwachung

UP KRITIS: Zweite Plenumssitzung in Berlin

By | Juni 8th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für UP KRITIS: Zweite Plenumssitzung in Berlin

The blessing of continuous improvement in ISO 22301

As with any other ISO management standard, not improving is not an option in ISO 22301. Best results can be achieved if improvements are applied to different aspects of the BCM approach. What improvement area or areas may have high priority is mainly dictated by the actual situation of the ...

The post The blessing of continuous improvement in ISO 22301 appeared first on 27001Academy.