ISMS (BSI, ISO 27001)

/ISMS (BSI, ISO 27001)

The blessing of continuous improvement in ISO 22301

As with any other ISO management standard, not improving is not an option in ISO 22301. Best results can be achieved if improvements are applied to different aspects of the BCM approach. What improvement area or areas may have high priority is mainly dictated by the actual situation of the ...

The post The blessing of continuous improvement in ISO 22301 appeared first on 27001Academy.

Nichts gelernt: BND-Gesetzentwurf enthält verfassungswidrige Elemente

Der Blog netzpolitik.org hat am 6. Juni 2016 einen offenbar geleakten Entwurf eines geänderten BND-Gesetzes veröffentlicht. Der Gesetzentwurf vermittelt den Eindruck, als sollten die   inzwischen aufgedeckten zweifelhaften Praktiken des BND nachträglich legalisiert werden. Insbesondere der Aufklärungsarbeit des BND-Untersuchungsausschusses des Deutschen Bundestags verdanken wir die Erkenntnis, dass der deutsche Auslandsgeheimdienst nicht

EU und USA unterzeichnen Vereinbarung zum Datenschutz

03.06.2016

Die EU und die US-Regierung haben in Amsterdam ein Rahmenabkommen für den Datenschutz bei der Zusammenarbeit von Strafverfolgungsbehörden unterzeichnet. Mit der Vereinbarung sollen die Rechte von EU-Bürgern gestärkt werden, deren Daten von US-Ermittlungsbehörden verarbeitet werden. So kann künftig etwa in den USA gegen die Speicherung und Verwendung dieser Daten geklagt werden. Das EU-Parlament muss dem Abkommen noch zustimmen.

By | Juni 3rd, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für EU und USA unterzeichnen Vereinbarung zum Datenschutz

Zugangsdaten von 360 Millionen MySpace-Nutzern geklaut

31.05.2016

Im Internet werden derzeit die Zugangsdaten von 360 Millionen Nutzern des sozialen Netzwerks MySpace zum Kauf angeboten.

By | Mai 31st, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Zugangsdaten von 360 Millionen MySpace-Nutzern geklaut

What should you write in your Information Security Policy according to ISO 27001?

Content of an Information Security Policy is certainly one of the biggest myths related to ISO 27001 – very often the purpose of this document is misunderstood, and in many cases people tend to think they need to write everything about their security in this document. Well, this is not ...

The post What should you write in your Information Security Policy according to ISO 27001? appeared first on 27001Academy.

By | Mai 30th, 2016|Blog, BSI, information security policy, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für What should you write in your Information Security Policy according to ISO 27001?

Flash, Chrome und Firefox mit den meisten Sicherheitslücken

27.05.2016

Laut "Vulnerabilities Barometer" der Security-Firma Stormshield haben der Adobe Flash Player sowie die Browser Chrome und Firefox die meisten Sicherheitslücken. Von den 1.175 Schwachstellen, die Stormshield in den "gängigsten Softwareprogrammen" identifizierte, befinden sich 325 in Adobe Flash, 184 in Chrome und 162 im Firefox. Die Untersuchung zeigt auch, dass bei Java (93) die Zahl der Sicherheitslücken geringer ist und dass der Internet Explorer (108) inzwischen die wenigsten Lücken der gängigsten Browser aufweist.

By | Mai 27th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Flash, Chrome und Firefox mit den meisten Sicherheitslücken

Gericht lässt Dashcam-Aufnahmen als Beweismittel zu

24.05.2016

Dashcam-Aufnahmen sind laut Oberlandesgericht Stuttgart unter bestimmten Voraussetzungen als Beweismittel zulässig.

By | Mai 24th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Gericht lässt Dashcam-Aufnahmen als Beweismittel zu

What is an Information Security Management System (ISMS) according to ISO 27001?

If you’ve started an  ISO 27001 implementation, you’ve surely come up with the term Information Security Management System or ISMS. Pretty vague term, isn’t it? And yet, the ISMS is the main “product” of ISO 27001 implementation. So, what exactly is an ISMS? ISO 27001 basically describes how to develop the ...

The post What is an Information Security Management System (ISMS) according to ISO 27001? appeared first on 27001Academy.

By | Mai 23rd, 2016|Blog, BSI, controls, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für What is an Information Security Management System (ISMS) according to ISO 27001?

What is an Information Security Management System (ISMS) according to ISO 27001?

If you’ve started an  ISO 27001 implementation, you’ve surely come up with the term Information Security Management System or ISMS. Pretty vague term, isn’t it? And yet, the ISMS is the main “product” of ISO 27001 implementation. So, what exactly is an ISMS? ISO 27001 basically describes how to develop the ...

The post What is an Information Security Management System (ISMS) according to ISO 27001? appeared first on 27001Academy.

By | Mai 23rd, 2016|Blog, BSI, controls, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für What is an Information Security Management System (ISMS) according to ISO 27001?

Hacker offeriert Millionen LinkedIn-Nutzerdaten

20.05.2016

Ein Hacker bietet zur Zeit im Web die Zugangsdaten von 117 Millionen LinkedIn-Nutzern an. Die Daten stammen aus eine Cyber-Attacke auf das Karrriere-Netzwerk im Jahr 2012 – damals war allerdings nur die Rede von rund 6,5 Millionen Userdaten.

LinkedIn forderte die Nutzer nun auf, das Passwort zu wechseln, und erklärte, dass die Passwörter, die seit der Attacke nicht erneuert wurden, ungültig werden.

By | Mai 20th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Hacker offeriert Millionen LinkedIn-Nutzerdaten

BSI veröffentlicht Technische Richtlinie für E-Mail-Diensteanbieter

By | Mai 20th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für BSI veröffentlicht Technische Richtlinie für E-Mail-Diensteanbieter

WhatsApp-Geschäftsbedingungen müssen übersetzt werden

18.05.2016

Das Berliner Kammergericht hat WhatsApp untersagt, auf seiner deutschen Internetseite die allgemeinen Geschäftsbedingungen (AGB) nur auf Englisch anzubieten. Das ist dem Gericht zufolge "intransparent" und "benachteiligend" für deutsche Kunden. "Alltagsenglisch" sei in Deutschland zwar verbreitet, nicht jedoch "juristisches, vertragssprachliches und kommerzielles Englisch". Laut Datenschutzexperten enthalten die AGB eine Vielzahl von Freigabeerklärungen, schreibt Süddeutsche online. So kann WhatsApp etwa – nach Zustimmung des Kunden – die Telefonkontakte durchsuchen.

By | Mai 18th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für WhatsApp-Geschäftsbedingungen müssen übersetzt werden

4 mitigation options in risk treatment according to ISO 27001

Most people think risk assessment is the most difficult part of implementing ISO 27001 – true, risk assessment is probably the most complex, but risk treatment is definitely the one that is more strategic and more costly. The purpose of risk treatment seems rather simple: to control the risks identified during the risk ...

The post 4 mitigation options in risk treatment according to ISO 27001 appeared first on 27001Academy.

By | Mai 16th, 2016|Blog, BSI, budget, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, mitigation, Notfallmanagement, Penetrationstest, Penetrationstests, residual risk, Risikomanagement, risk options, risk treatment, unacceptable risk, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für 4 mitigation options in risk treatment according to ISO 27001

4 mitigation options in risk treatment according to ISO 27001

Most people think risk assessment is the most difficult part of implementing ISO 27001 – true, risk assessment is probably the most complex, but risk treatment is definitely the one that is more strategic and more costly. The purpose of risk treatment seems rather simple: to control the risks identified during the risk ...

The post 4 mitigation options in risk treatment according to ISO 27001 appeared first on 27001Academy.

By | Mai 16th, 2016|Blog, BSI, budget, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, mitigation, Notfallmanagement, Penetrationstest, Penetrationstests, residual risk, Risikomanagement, risk options, risk treatment, unacceptable risk, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für 4 mitigation options in risk treatment according to ISO 27001

Ukrainische Website veröffentlicht Journalistendaten

13.05.2016

Die ukrainische Website Mirotworets (Friedensstifter) hat die Namen und Kontaktdaten von tausenden Journalisten veröffentlicht, die sich bei den pro-russischen Separatisten im Osten der Ukraine akkreditiert hatten. Gleichzeitig werden diese Journalisten auf der Site beschuldigt, mit den Behörden der Separatisten-Gebiete zusammenzuarbeiten. Mitarbeiter von BBC, CNN, ZDF, ARD, dpa, New York Times und der ZEIT befinden sich laut Zeit online unter den angeprangerten Medienvertretern.

By | Mai 13th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Ukrainische Website veröffentlicht Journalistendaten