BSI

/BSI

EU-Parlament stimmt für Datenschutzreform

15.04.2016

Das EU-Parlament hat mit großer Mehrheit für die Reform des europäischen Datenschutzes gestimmt. Die Datenschutzverordnung wird somit ab 2018 Gesetz. Der Kompromiss für die Reform war zwischen Mitgliedstaaten, EU-Kommission und EU-Parlament ausgehandelt worden.

By | April 15th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für EU-Parlament stimmt für Datenschutzreform

EU-Parlament beschließt Speicherung von Fluggastdaten

15.04.2016

Das EU-Parlament hat einer umstrittenen Richtlinie zugestimmt, die die Speicherung von Fluggastdaten bei Flügen über die Außengrenzen der EU vorsieht. Europäische Fluggesellschaften sind danach verpflichtet, den EU-Ländern und ihren Sicherheitsbehörden die Daten über ihre Passagiere zukommen zu lassen. Der neuen Regelung zufolge sollen künftig etwa Name, Kreditkartennummer, Flugziel und Essenswünsche der Fluggäste gespeichert werden.

By | April 15th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für EU-Parlament beschließt Speicherung von Fluggastdaten

Doppelschlag beim Europäischen Datenschutz

Europäisches Parlament beschließt Datenschutzreform – „Privacy Shield“ fällt bei Datenschützern durch Um Europa ist es derzeit nicht besonders gut bestellt – so kann man es in den letzten Monaten fast täglich in der Presse lesen. Allerdings gibt es einen Bereich, für den dies derzeit nicht gilt: Den Schutz personenbezogener Daten.

Bundestrojaner kann nur VoIP abhören

13.04.2016

Seit einigen Wochen kann der sogenannte Bundestrojaner eingesetzt werden. Nun wurde bekannt, dass das Schnüffelprogramm große Defizite aufweist. So können damit Welt online zufolge keine Messenger wie WhatsApp, Telegram oder Threema abgehört werden; auch sei er nicht für Mobilgeräte, also Smartphones und Tablets, geeignet. Die Spähsoftware wäre lediglich in der Lage, Internettelefonie über Skype unter Windows zu belauschen.

By | April 13th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Bundestrojaner kann nur VoIP abhören

3 strategies to implement any ISO standard

If you’re considering the implementation of ISO 27001, ISO 9001, ISO 14001, ISO 20000, or any other ISO management standard, you’re probably overwhelmed with various approaches on how to start and finish such project successfully. In my opinion, there are three basic options to implement these standards: (1) do it ...

The post 3 strategies to implement any ISO standard appeared first on 27001Academy.

3 strategies to implement any ISO standard

If you’re considering the implementation of ISO 27001, ISO 9001, ISO 14001, ISO 20000, or any other ISO management standard, you’re probably overwhelmed with various approaches on how to start and finish such project successfully. In my opinion, there are three basic options to implement these standards: (1) do it ...

The post 3 strategies to implement any ISO standard appeared first on 27001Academy.

Daten auf Lernplattformen schützen

11.04.2016

An vielen Schulen gibt es inzwischen Online-Lernplattformen zum Austausch von Daten. Hausaufgaben, Noten oder Informationen zum Unterricht werden ins Web gestellt. Ein Ratgeber soll verhindern, dass dabei sensible Daten in die falschen Hände gelangen. Erstellt wurde die "Orientierungshilfe für Online-Lernplattformen im Schulunterricht" von den Datenschutzbeauftragten der Länder.

By | April 11th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Daten auf Lernplattformen schützen

WhatsApp komplettiert Ende-zu-Ende-Verschlüsselung

07.04.2016

WhatsApp hat für alle seine Inhalte eine Ende-zu-Ende-Verschlüsselung eingeführt. Wenn alle Teilnehmer die neueste Version der App einsetzen, sind die Nachrichten nun zwischen sämtlichen Geräten verschlüsselt. Unter Android gibt es die WhatsApp-Verschlüsselung schon länger, allerdings konnte der Nutzer heise online zufolge bisher nicht überprüfen, ob seine Verbindung tatsächlich verschlüsselt wird. Jetzt werde man sowohl im Chat-Verlauf als auch in den Einstellungen über die Verschlüsselung informiert.

By | April 7th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für WhatsApp komplettiert Ende-zu-Ende-Verschlüsselung

Enormes Datenleck offenbart schwarze Konten

05.04.2016

Die Süddeutsche Zeitung und der Rechercheverbund "International Consortium of Investigative Journalists" (ICIJ) haben über elf Millionen Dokumente ausgewertet, die die Geschäfte von etwa 214.000 Briefkastenfirmen in internationalen Steueroasen belegen. Die Daten umfassen 2,6 Terabyte und wurden der Süddeutschen Zeitung von Informanten zugespielt. Sie stammen von der Anwaltskanzlei Mossack Fonseca in Panama, die mit Dutzenden von Büros weltweit darauf spezialisiert ist, über derartige Firmen Geschäfte zu verschleiern.

By | April 5th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Enormes Datenleck offenbart schwarze Konten

Girls‘ Day 2016

ISO 31010: What to use instead of the asset-based approach for ISO 27001 risk identification

One of the most significant changes in the 2013 version of ISO 27001, a worldwide standard for Information Security Management Systems, is that it does not prescribe any approach in the risk assessment anymore. While it still requires the adoption of a process-based risk assessment approach (learn more here: ISO 27001 ...

The post ISO 31010: What to use instead of the asset-based approach for ISO 27001 risk identification appeared first on 27001Academy.

By | April 4th, 2016|assets-treats-vulnerabilities, Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO 31010, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Risk Assessment, risk identification, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für ISO 31010: What to use instead of the asset-based approach for ISO 27001 risk identification

ISO 31010: What to use instead of the asset-based approach for ISO 27001 risk identification

One of the most significant changes in the 2013 version of ISO 27001, a worldwide standard for Information Security Management Systems, is that it does not prescribe any approach in the risk assessment anymore. While it still requires the adoption of a process-based risk assessment approach (learn more here: ISO 27001 ...

The post ISO 31010: What to use instead of the asset-based approach for ISO 27001 risk identification appeared first on 27001Academy.

By | April 4th, 2016|assets-treats-vulnerabilities, Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO 31010, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Risk Assessment, risk identification, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für ISO 31010: What to use instead of the asset-based approach for ISO 27001 risk identification

Schulung „Grundlagenwissen für VS-Verwalter“

By | April 3rd, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Schulung „Grundlagenwissen für VS-Verwalter“

Digitale Souveränität durch Vertragsklauseln? – Die neuen EVB-IT des IT-Planungsrates

Den meisten Bürgern dürfte der Begriff der „EVB-IT“ wohl kaum geläufig sein, obwohl sie eine zentrale Rolle bei der Auftragsvergabe der öffentlichen Hand im IT-Bereich spielen. Die so genannten „Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen“ (EVB-IT) sind Musterverträge zur Standardisierung des Verwaltungshandelns, wenn es um die Beschaffung von Informationstechnik

By | April 2nd, 2016|AGB, BSI, BVB, CIO-Bund, Digitale Souveränität, EAID-Blog, EVB-IT, ISMS, ISMS (BSI, ISO 27001), ISO27001, IT-Planungrat, No-spy-Klausel, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Vertragsfreiheit, Zertifizierung & Audit|Kommentare deaktiviert für Digitale Souveränität durch Vertragsklauseln? – Die neuen EVB-IT des IT-Planungsrates

SAP-Systeme hatten gravierende Sicherheitslücke

01.04.2016

Mehr als sechs Jahre gab es massive Sicherheitslücken in SAP-Produkten. Das enthüllten IT-Sicherheitsforscher auf einer Fachkonferenz in Heidelberg. Beim Updaten der SAP-Programme konnten die Kunden den IT-Experten zufolge entscheiden, ob sie für die Aktualisierungen eine unverschlüsselte oder verschlüsselte Verbindung nutzen wollen. Angreifer hätten sich hier einklinken und Schadsoftware installieren können, um an sensible Kundeninformationen zu gelangen. Auch habe es auch keine automatische Prüfung der Signatur gegeben, um festzustellen, ob das Update auch wirklich von SAP stammte.

By | April 1st, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für SAP-Systeme hatten gravierende Sicherheitslücke