BSI

/BSI

How to integrate COSO, COBIT, and ISO 27001 frameworks

Recently, the ISO (International Standardization Organization) updated ISO 9001, ISO 14001, and ISO 27001 to make easier to use them together. But, how do they interact with practices outside the ISO world? How to integrate COSO, COBIT, and ISO 27001 f...

By | Oktober 10th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to integrate COSO, COBIT, and ISO 27001 frameworks

What is the EU GDPR and why is it applicable to the whole world?

The General Data Protection Regulation (GDPR) will replace the actual Directive (Data Protection Directive 95/46/EC). It will not apply until May 25, 2018, but it does require companies to start preparing now, taking into account some obligations may be onerous and time consuming to implement. What is personal data? Based ...

The post What is the EU GDPR and why is it applicable to the whole world? appeared first on 27001Academy.

By | Oktober 3rd, 2016|Blog, BSI, compliance, EU GDPR, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, risk, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für What is the EU GDPR and why is it applicable to the whole world?

What is the EU GDPR and why is it applicable to the whole world?

The General Data Protection Regulation (GDPR) will replace the actual Directive (Data Protection Directive 95/46/EC). It will not apply until May 25, 2018, but it does require companies to start preparing now, taking into account some obligations may be onerous and time consuming to implement. What is personal data? Based ...

The post What is the EU GDPR and why is it applicable to the whole world? appeared first on 27001Academy.

By | Oktober 3rd, 2016|Blog, BSI, compliance, EU GDPR, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, risk, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für What is the EU GDPR and why is it applicable to the whole world?

Besuchen Sie uns auf der it-sa 2016 in Nürnberg

Der Termin für eine der wichtigsten IT-Security-Messen weltweit rückt näher: Die it-sa 2016 findet vom 18. bis 20. Oktober in Nürnberg statt. Wir begrüßen Sie gerne an unserem Stand in Halle 12 – zusammen mit unserem Partner SerNet. Nutzen Sie jetzt die Chance, sichern Sie sich Ihre kostenlose Eintrittskarte und lassen Sie sich persönlich beraten. […]

By | September 29th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Besuchen Sie uns auf der it-sa 2016 in Nürnberg

Mehr Transparenz und Datenschutz in Rundfunkanstalten

Die norddeutschen Informationsfreiheitsbeauftragten haben vor kurzem gefordert, dass der NDR durch eine Änderung des Staatsvertrages zur Anwendung des Hamburgischen Transparenzgesetzes verpflichtet werden sollte <http://www.heise.de/newsticker/meldung/Datenschuetzer-fuer-Transparenzpflicht-beim-NDR-3332535.html?wt_mc=rss.ho.beitrag.atom> . Diese Forderung ist berechtigt. Ebenso wichtig ist aber eine Erstreckung des Hamburgischen Datenschutzgesetzes auf den NDR wie auch die Erstreckung des Datenschutzrechts auf all diejenigen

By | September 28th, 2016|Allgemein, BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Mehr Transparenz und Datenschutz in Rundfunkanstalten

Datenschützer will Weitergabe der WhatsApp-Daten verhindern

27.09.2016

Der Hamburger Datenschutzbeauftragte Johannes Caspar will Facebook mit einer Verwaltungsanordnung zwingen, keine Daten von deutschen WhatsApp-Nutzern zu erheben und zu speichern. Bereits an Facebook übermittelte Daten sollen gelöscht werden. Caspar geht damit gegen die neuen Nutzungsbedingungen von WhatsApp vor, die es etwa erlauben, die Handynummer und alle im Telefonbuch gespeicherten Nummern an Facebook weiterzuleiten.

By | September 27th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Datenschützer will Weitergabe der WhatsApp-Daten verhindern

Network segregation in cloud environments according to ISO 27017

In a previous article, I wrote about network segregation considering a physical network structure (see: Requirements to implement network segregation according to ISO 27001 control A.13.1.3), and while the concepts presented there are still valid when you consider network segregation in cloud computing environments, some new considerations must be made. ...

The post Network segregation in cloud environments according to ISO 27017 appeared first on 27001Academy.

By | September 26th, 2016|Blog, BSI, cloud environment, cloud services, ISMS, ISMS (BSI, ISO 27001), ISO 27017, ISO27001, network segregation, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Network segregation in cloud environments according to ISO 27017

Network segregation in cloud environments according to ISO 27017

In a previous article, I wrote about network segregation considering a physical network structure (see: Requirements to implement network segregation according to ISO 27001 control A.13.1.3), and while the concepts presented there are still valid when you consider network segregation in cloud computing environments, some new considerations must be made. ...

The post Network segregation in cloud environments according to ISO 27017 appeared first on 27001Academy.

By | September 26th, 2016|Blog, BSI, cloud environment, cloud services, ISMS, ISMS (BSI, ISO 27001), ISO 27017, ISO27001, network segregation, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Network segregation in cloud environments according to ISO 27017

BKA will Zugriff auf Whatsapp-Nutzerdaten

21.09.2016

Das Bundeskriminalamt (BKA) fordert angesichts der Nutzung verschlüsselter Kommunikation durch Terroristen eine Kooperationspflicht für Whatsapp und andere Provider. „Whatsapp zu nutzen ist einfach, Whatsapp zu überwachen ist für uns eine besondere Herausforderung“, erläuterte BKA-Chef Holger Münch im Interview mit der Rheinischen Post. Es würde schon helfen, "wenn die Anbieter von Telemediendiensten genauso wie in der klassischen Telekommunikation verpflichtet wären, Bestandsdaten vorzuhalten und auskunftspflichtig zu sein“, führte Münch aus.

By | September 21st, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für BKA will Zugriff auf Whatsapp-Nutzerdaten

20.10.2016: Locky & Co. – Wie schütze ich mich vor Ransomware / Verschlüsselungstrojanern?

Seit Beginn des Jahres tobt eine massive Angriffswelle von Verschlüsselungs-Trojanern durch das Netz und legt massenhaft Unternehmen und Privatpersonen lahm. Große Unternehmen und Behörden kapitulieren und stellen zum Teil nach Befall den Geschäftsbetrieb ein. Mittelständler sehen sich mit einer Bedrohung konfrontiert die ihnen so völlig fremd ist. Die Bandbreite der Betroffenen ist so groß wie […]

By | September 21st, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für 20.10.2016: Locky & Co. – Wie schütze ich mich vor Ransomware / Verschlüsselungstrojanern?

How to use ISO 27017 to manage legal risks related to geographical location

Cloud services are often sold as solutions that can be anywhere and everywhere. All that is necessary is a computer and a network connection to work with data, applications, and resources. While from user’s point of view this is true, cloud services ultimately rely on physical infrastructure, which has to ...

The post How to use ISO 27017 to manage legal risks related to geographical location appeared first on 27001Academy.

By | September 19th, 2016|Blog, BSI, cloud security, Geographical location, ISMS, ISMS (BSI, ISO 27001), ISO 27017, ISO27001, Legal Issues, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to use ISO 27017 to manage legal risks related to geographical location

How to use ISO 27017 to manage legal risks related to geographical location

Cloud services are often sold as solutions that can be anywhere and everywhere. All that is necessary is a computer and a network connection to work with data, applications, and resources. While from user’s point of view this is true, cloud services ultimately rely on physical infrastructure, which has to ...

The post How to use ISO 27017 to manage legal risks related to geographical location appeared first on 27001Academy.

By | September 19th, 2016|Blog, BSI, cloud security, Geographical location, ISMS, ISMS (BSI, ISO 27001), ISO 27017, ISO27001, Legal Issues, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to use ISO 27017 to manage legal risks related to geographical location

Doping-Agentur Wada gehackt

16.09.2016

Hacker sind bei der Welt-Anti-Doping-Agentur Wada eingedrungen und haben vertrauliche medizinische Informationen von Sportlern veröffentlicht. Laut Wada sind es Unterlagen, die Ausnahmegenehmigungen für medizinische Mittel der Athleten dokumentieren. Die Daten sollen auch von der "Norm abweichende Analyseergebnisse" aufzeigen. Für den Hack verantwortlich ist den Berichten zufolge eine vermutlich russische Hackergruppe namens Fancy Bears.

By | September 16th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Doping-Agentur Wada gehackt

4 crucial techniques for convincing your top management about ISO 27001 implementation

Don’t expect your management to understand on their own why ISO 27001 is good for their company – you have to work very hard to convince them. Essentially, you need to have two elements to be successful in that process: (1) prepare a list of business benefits that are really applicable ...

The post 4 crucial techniques for convincing your top management about ISO 27001 implementation appeared first on 27001Academy.

By | September 12th, 2016|Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO 27001 benefits, ISO 27001 implementation, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, top management, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für 4 crucial techniques for convincing your top management about ISO 27001 implementation

4 crucial techniques for convincing your top management about ISO 27001 implementation

Don’t expect your management to understand on their own why ISO 27001 is good for their company – you have to work very hard to convince them. Essentially, you need to have two elements to be successful in that process: (1) prepare a list of business benefits that are really applicable ...

The post 4 crucial techniques for convincing your top management about ISO 27001 implementation appeared first on 27001Academy.

By | September 12th, 2016|Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO 27001 benefits, ISO 27001 implementation, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, top management, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für 4 crucial techniques for convincing your top management about ISO 27001 implementation