BSI

/BSI

Hacker-Gruppe veröffentlicht NSA-Tools

13.04.2017

Die Hacker-Gruppe Shadow Brokers hat ein verschlüsseltes Archiv inklusive Passwort veröffentlicht, das geheime Software-Tools und Daten der NSA enthält. Letztes Jahr hatte die Gruppe das Archiv noch zum Kauf angeboten. Der Grund für die jetzige Veröffentlichung ist den Hackern zufolge die Unzufriedenheit mit der Politik von US-Präsident Donald Trump, etwa dass Stephen Bannon aus dem Nationalen Sicherheitsrat entfernt wurde oder der syrische Luftwaffenstützpunkt kürzlich angegriffen wurde.

By | April 13th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Hacker-Gruppe veröffentlicht NSA-Tools

Archivierung von E-Mails – Barracuda als günstige und gute Lösung

Das Thema E-Mail-Archivierung wurde lange Zeit stiefmütterlich behandelt. Mittlerweile ist die Archivierung verpflichtend vorgeschrieben. Seit dem 01.01.2017 muss sich fast jedes Unternehmen mit den GoBD auseinandersetzen. Sie sollten jetzt handeln Am 14.11.2014 legte das Bundesministerium der Finanzen mit den „Grundsätzen zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum […]

How to demonstrate resource provision in ISO 27001

The availability of resources is a critical point in any endeavor. You can have the best ideas and the best intentions, but if you lack resources you are doomed to failure. So, it may seem strange that ISO 27001, the leading ISO standard for implementa...

By | April 10th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to demonstrate resource provision in ISO 27001

Windows 10 offenbart Datensammlung

07.04.2017

Microsoft will in Windows 10 den Schutz der Privatsphäre stärker in den Mittelpunkt rücken. Das große Update "Windows Creators", dessen Auslieferung offiziell am 11. April startet, zeigt erstmals detailliert, welche Daten Windows 10 sammelt und an Microsoft übermittelt. Kurzbeschreibungen zu den einzelnen Punkten der Datenschutz-Einstellungen und die Option "Mehr Informationen" sollen den Nutzer bei der Konfiguration anleiten.

By | April 6th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Windows 10 offenbart Datensammlung

Die E-Privacy-Verordnung, eine notwendige Ergänzung der Datenschutz-Grundverordnung

Die Europäische Kommission hat vorgeschlagen, die bisher geltende Richtlinie zum Datenschutz bei der elektronischen Kommunikation (E-Privacy-Richtlinie) von 2002 durch eine Verordnung zu ersetzen, die die Datenschutz-Grundverordnung ergänzen und gleichzeitig mit ihr im Mai 2018 in Kraft treten soll. Die EAID unterstützt diesen Vorschlag, weil die elektronische Kommunikation sowohl zwischen Menschen

By | April 6th, 2017|Allgemein, BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Die E-Privacy-Verordnung, eine notwendige Ergänzung der Datenschutz-Grundverordnung

Datenschützer üben Kritik an Regierung

04.04.2017

By | April 4th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Datenschützer üben Kritik an Regierung

What to implement first: ISO 22301 or ISO 27001?

Implementing ISO management system standards, even with the help of toolkits and consultants, may be a challenging task. In practice, sometimes it seems appropriate to enhance preparedness and protection in several areas of an organization, covering mu...

By | April 3rd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für What to implement first: ISO 22301 or ISO 27001?

What to implement first: ISO 22301 or ISO 27001?

Implementing ISO management system standards, even with the help of toolkits and consultants, may be a challenging task. In practice, sometimes it seems appropriate to enhance preparedness and protection in several areas of an organization, covering mu...

By | April 3rd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für What to implement first: ISO 22301 or ISO 27001?

US-Internetanbieter dürfen Kundendaten weiterhin verkaufen

30.03.2017

US-Internetanbieter sollen weiterhin ohne Zustimmung ihrer Kunden die Nutzungsdaten wie Browserverlauf oder Geoinformationen vermarkten dürfen. Ein Verbot dieser Praxis, das Ende des Jahres in Kraft treten sollte, wurde nun vom US-Kongress gekippt. Die Voten in Abgeordnetenhaus (215 zu 205 Stimmen) und Senat (50 zu 48 Stimmen) fielen knapp aus. Die Unterschrift von US-Präsident Donald Trump steht noch aus, ist aber Heise online zufolge nur Formsache.

By | März 30th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für US-Internetanbieter dürfen Kundendaten weiterhin verkaufen

How to use Scrum for the ISO 27001 implementation project

Scrum is a framework, based on the Agile method, mainly used in software development. Originally, it was developed for complex product development, and there are many companies in the world that currently use this framework for various projects. Due to...

By | März 27th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to use Scrum for the ISO 27001 implementation project

How to use Scrum for the ISO 27001 implementation project

Scrum is a framework, based on the Agile method, mainly used in software development. Originally, it was developed for complex product development, and there are many companies in the world that currently use this framework for various projects. Due to...

By | März 27th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to use Scrum for the ISO 27001 implementation project

Nur die Hälfte der Android-Geräte erhält Sicherheits-Update

27.03.2017

Im Jahr 2016 hat nur etwa die Hälfte der 1,4 Milliarden aktiven Android-Geräte ein Sicherheits-Update bekommen. Googles jährlichem Sicherheitsbericht für Android zufolge wurden 2016 rund 735 Millionen Geräte von mehr als 200 Herstellern mit einem Update versorgt, viele ältere und günstigere Androiden jedoch nicht. Viele Produzenten vermeiden offenbar immer noch den Aufwand, neue Versionen des Betriebssystems für ihre Produkte bereitzustellen.

By | März 27th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Nur die Hälfte der Android-Geräte erhält Sicherheits-Update

DSAnpUG-EU: Datenschutzbehörden müssen zukünftig draußenbleiben

In der heutigen Anhörung des Bundestags-Innenausschusses zum „Datenschutzanpassungs- und Umsetzungsgesetz EU“ (DSAnpUG-EU), mit dem das deutsche Datenschutzrecht an die Vorgaben der neuen europäischen Datenschutzregelungen angepasst werden soll, wurde auch über eine brisante Neuregelung gesprochen, die bisher wenig Aufmerksamkeit hatte, obwohl sie von zentraler Bedeutung für den Schutz der Privatsphäre ist:

EAID-Stellungnahme zum Entwurf der E-Privacy-Verordnung

Die Die EAID hat zum von der Europäischen Kommission vorgelegten Entwurf einer Verordnung des Europäischen Parlaments und des Rates über die Achtung des Privatlebens und den Schutz pensonenbezogener Daten in der elektronischen Kommunikation (Verordnung über Privatsphäre und elektronische Kommunikation) Stellung genommen. Zur Stellungnahme: https://www.eaid-berlin.de/?attachment_id=1710  

Sonder-Webinar Ransomware/WannaCry

Aus aktuellem Anlass veranstalten wir am kommenden Freitag ein Sonder-Webinar zum Ransomware/WannaCry Trojaner. Wir möchten Sie darüber informieren, wie Sie sich effektiv gegen Ransomware schützen können und laden Sie herzlich zu einem kompakten Sonder-Webinar ein – geleitet von unserem Sicherheitsexperten Dennis Kierdorff (Senior Systems Engineer). Wann? Freitag, 19. Mai | 14:00 Uhr