BSI

/BSI

Zugangsdaten von 360 Millionen MySpace-Nutzern geklaut

31.05.2016

Im Internet werden derzeit die Zugangsdaten von 360 Millionen Nutzern des sozialen Netzwerks MySpace zum Kauf angeboten.

By | Mai 31st, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Zugangsdaten von 360 Millionen MySpace-Nutzern geklaut

What should you write in your Information Security Policy according to ISO 27001?

Content of an Information Security Policy is certainly one of the biggest myths related to ISO 27001 – very often the purpose of this document is misunderstood, and in many cases people tend to think they need to write everything about their security in this document. Well, this is not ...

The post What should you write in your Information Security Policy according to ISO 27001? appeared first on 27001Academy.

By | Mai 30th, 2016|Blog, BSI, information security policy, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für What should you write in your Information Security Policy according to ISO 27001?

Flash, Chrome und Firefox mit den meisten Sicherheitslücken

27.05.2016

Laut "Vulnerabilities Barometer" der Security-Firma Stormshield haben der Adobe Flash Player sowie die Browser Chrome und Firefox die meisten Sicherheitslücken. Von den 1.175 Schwachstellen, die Stormshield in den "gängigsten Softwareprogrammen" identifizierte, befinden sich 325 in Adobe Flash, 184 in Chrome und 162 im Firefox. Die Untersuchung zeigt auch, dass bei Java (93) die Zahl der Sicherheitslücken geringer ist und dass der Internet Explorer (108) inzwischen die wenigsten Lücken der gängigsten Browser aufweist.

By | Mai 27th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Flash, Chrome und Firefox mit den meisten Sicherheitslücken

Gericht lässt Dashcam-Aufnahmen als Beweismittel zu

24.05.2016

Dashcam-Aufnahmen sind laut Oberlandesgericht Stuttgart unter bestimmten Voraussetzungen als Beweismittel zulässig.

By | Mai 24th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Gericht lässt Dashcam-Aufnahmen als Beweismittel zu

What is an Information Security Management System (ISMS) according to ISO 27001?

If you’ve started an  ISO 27001 implementation, you’ve surely come up with the term Information Security Management System or ISMS. Pretty vague term, isn’t it? And yet, the ISMS is the main “product” of ISO 27001 implementation. So, what exactly is an ISMS? ISO 27001 basically describes how to develop the ...

The post What is an Information Security Management System (ISMS) according to ISO 27001? appeared first on 27001Academy.

By | Mai 23rd, 2016|Blog, BSI, controls, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für What is an Information Security Management System (ISMS) according to ISO 27001?

What is an Information Security Management System (ISMS) according to ISO 27001?

If you’ve started an  ISO 27001 implementation, you’ve surely come up with the term Information Security Management System or ISMS. Pretty vague term, isn’t it? And yet, the ISMS is the main “product” of ISO 27001 implementation. So, what exactly is an ISMS? ISO 27001 basically describes how to develop the ...

The post What is an Information Security Management System (ISMS) according to ISO 27001? appeared first on 27001Academy.

By | Mai 23rd, 2016|Blog, BSI, controls, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für What is an Information Security Management System (ISMS) according to ISO 27001?

Hacker offeriert Millionen LinkedIn-Nutzerdaten

20.05.2016

Ein Hacker bietet zur Zeit im Web die Zugangsdaten von 117 Millionen LinkedIn-Nutzern an. Die Daten stammen aus eine Cyber-Attacke auf das Karrriere-Netzwerk im Jahr 2012 – damals war allerdings nur die Rede von rund 6,5 Millionen Userdaten.

LinkedIn forderte die Nutzer nun auf, das Passwort zu wechseln, und erklärte, dass die Passwörter, die seit der Attacke nicht erneuert wurden, ungültig werden.

By | Mai 20th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Hacker offeriert Millionen LinkedIn-Nutzerdaten

BSI veröffentlicht Technische Richtlinie für E-Mail-Diensteanbieter

By | Mai 20th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für BSI veröffentlicht Technische Richtlinie für E-Mail-Diensteanbieter

WhatsApp-Geschäftsbedingungen müssen übersetzt werden

18.05.2016

Das Berliner Kammergericht hat WhatsApp untersagt, auf seiner deutschen Internetseite die allgemeinen Geschäftsbedingungen (AGB) nur auf Englisch anzubieten. Das ist dem Gericht zufolge "intransparent" und "benachteiligend" für deutsche Kunden. "Alltagsenglisch" sei in Deutschland zwar verbreitet, nicht jedoch "juristisches, vertragssprachliches und kommerzielles Englisch". Laut Datenschutzexperten enthalten die AGB eine Vielzahl von Freigabeerklärungen, schreibt Süddeutsche online. So kann WhatsApp etwa – nach Zustimmung des Kunden – die Telefonkontakte durchsuchen.

By | Mai 18th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für WhatsApp-Geschäftsbedingungen müssen übersetzt werden

4 mitigation options in risk treatment according to ISO 27001

Most people think risk assessment is the most difficult part of implementing ISO 27001 – true, risk assessment is probably the most complex, but risk treatment is definitely the one that is more strategic and more costly. The purpose of risk treatment seems rather simple: to control the risks identified during the risk ...

The post 4 mitigation options in risk treatment according to ISO 27001 appeared first on 27001Academy.

By | Mai 16th, 2016|Blog, BSI, budget, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, mitigation, Notfallmanagement, Penetrationstest, Penetrationstests, residual risk, Risikomanagement, risk options, risk treatment, unacceptable risk, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für 4 mitigation options in risk treatment according to ISO 27001

4 mitigation options in risk treatment according to ISO 27001

Most people think risk assessment is the most difficult part of implementing ISO 27001 – true, risk assessment is probably the most complex, but risk treatment is definitely the one that is more strategic and more costly. The purpose of risk treatment seems rather simple: to control the risks identified during the risk ...

The post 4 mitigation options in risk treatment according to ISO 27001 appeared first on 27001Academy.

By | Mai 16th, 2016|Blog, BSI, budget, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, mitigation, Notfallmanagement, Penetrationstest, Penetrationstests, residual risk, Risikomanagement, risk options, risk treatment, unacceptable risk, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für 4 mitigation options in risk treatment according to ISO 27001

Ukrainische Website veröffentlicht Journalistendaten

13.05.2016

Die ukrainische Website Mirotworets (Friedensstifter) hat die Namen und Kontaktdaten von tausenden Journalisten veröffentlicht, die sich bei den pro-russischen Separatisten im Osten der Ukraine akkreditiert hatten. Gleichzeitig werden diese Journalisten auf der Site beschuldigt, mit den Behörden der Separatisten-Gebiete zusammenzuarbeiten. Mitarbeiter von BBC, CNN, ZDF, ARD, dpa, New York Times und der ZEIT befinden sich laut Zeit online unter den angeprangerten Medienvertretern.

By | Mai 13th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Ukrainische Website veröffentlicht Journalistendaten

06.04.2017: Cloud Services – Welcher Mehrwert entsteht Ihrem Unternehmen?

Das Thema Cloud Services ist seit Jahren in aller Munde. Doch die Frage, ob die eigenen Geschäftsprozesse auch „Cloud-fähig“ sind, lässt sich nicht ohne Weiteres beantworten. Gerade die Abhängigkeiten zwischen einzelnen Prozessen bzw. von deren jeweils genutzten IT-Systemen machen eine gründliche Analyse vor der Migration in eine Cloud erforderlich. Eine entscheidene Rolle bei der Auswahl […]

By | Mai 10th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, IT-Systeme, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Storage, Backup & Restore, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für 06.04.2017: Cloud Services – Welcher Mehrwert entsteht Ihrem Unternehmen?

Bahn gibt Kundendaten an Auskunftei

10.05.2016

Die Bahn gibt offenbar Kundendaten an die Auskunftei Arvato Infoscore weiter. Einem Bericht des SWR zufolge wickelt die Bahn ihre sogenannten Fahrpreisnacherhebungen, also vor allem Zahlungen für Schwarzfahrten, über Infoscore in Baden-Baden ab. Problematisch ist laut den Berichten, dass ein Geschäftsfeld der Auskunftei auch das Scoring ist, also die Einstufung der Kreditwürdigkeit von Verbrauchern. So wird der Fall eines Bahnkunden geschilldert, dessen Ticket im Zug fälschlicherweise für ungültig erklärt wurde.

By | Mai 10th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Bahn gibt Kundendaten an Auskunftei

How to use NIST SP 800-53 for the implementation of ISO 27001 controls

In my previous article, How to use the NIST SP800 series of standards for ISO 27001 implementation, I made a description about the NIST SP800 series (documents describing computer security practices, published by the National Institute of Standards and Technology – NIST) and of some specific documents that can be ...

The post How to use NIST SP 800-53 for the implementation of ISO 27001 controls appeared first on 27001Academy.

By | Mai 10th, 2016|baseline, Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, NIST SP 800-53, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Security controls, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to use NIST SP 800-53 for the implementation of ISO 27001 controls