ISMS

/ISMS

Kritische Sicherheitslücke in Cisco-Switches

21.03.2017

By | März 21st, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Kritische Sicherheitslücke in Cisco-Switches

Über 20.000 Clouds in Deutschland unsicher

17.03.2017

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor kritischen Sicherheitslücken in Clouds. Über 20.000 in Deutschland betriebene Clouds haben laut BSI veraltetete ownCloud- und Nextcloud-Installationen im Einsatz. Angreifer könnten durch diesen unsicheren Betrieb auf die Cloud-Daten zugreifen, sie manipulieren oder veröffentlichen.

By | März 17th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Über 20.000 Clouds in Deutschland unsicher

Bundestag erleichtert Videoüberwachung

15.03.2017

By | März 15th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Bundestag erleichtert Videoüberwachung

Should information security focus on asset protection, compliance, or corporate governance?

Traditionally, information security has been perceived as an activity that was built around protecting sensitive information assets – after all, this is what the first (2005) revision of ISO 27001, and its predecessor BS 7799-2, also emphasized. These standards required companies to identify all the assets, and then build the ...

The post Should information security focus on asset protection, compliance, or corporate governance? appeared first on 27001Academy.

By | März 13th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Should information security focus on asset protection, compliance, or corporate governance?

Welcome to the USA, the State of Emergency!

Wenn Angela Merkel am 13. März 2017 in die USA reist, betritt sie ein Land im Ausnahmezustand. Im Ausnahmezustand sind die USA nicht erst seit dem Amtsantritt Donald Trumps, sondern seit dem 11. September 2001, dem Datum der terroristischen Anschläge auf New York und Washington. Am 14. September 2001 ermächtigten

Wikileaks veröffentlicht CIA-Abhörmethoden

10.03.2017

Die Enthüllungsplattform Wikileaks hat Dokumente veröffentlicht, in denen die Abhör-Tools des US-Geheimdienstes CIA beschrieben werden. Die Unterlagen geben einen Überblick, wie die CIA mittels Schadsoftware und über das Ausnutzen von Schwachstellen (Zero-Day-Exploits) in iPhones, Android-Geräte, Windows-Systeme und sogar Fernseher eindringt. Außerdem soll der Geheimdienst imstande gewesen sein, die Verschlüsselung der Messenger Signal und WhatsApp zu umgehen. Die Unterlagen enthüllen auch, dass Hacker der CIA im US-Konsulat in Frankfurt tätig sind.

By | März 10th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Wikileaks veröffentlicht CIA-Abhörmethoden

Qualitative vs. quantitative risk assessments in information security: Differences and similarities

In the risk assessment process, one common question asked by organizations is whether to go with a quantitative or a qualitative approach. The good news is that by using both approaches you can, in fact, improve your process efficiency towards achievin...

By | März 6th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Qualitative vs. quantitative risk assessments in information security: Differences and similarities

Datenleck bei vernetztem Spielzeug

02.03.2017

Der Sicherheitsforscher Troy Hunt hat ein massives Sicherheitsproblem bei sogenannten Cloud Pets des Spielzeugherstellers Spiral Toys aufgedeckt. So konnte man offenbar über eine ungeschützte MongoDB-Datenbank leicht an über zwei Millionen Sprachaufnahmen von Kindern und Eltern gelangen, die über Plüsch-Teddys und Apps der Firma entstanden sind. Mehr als 800.000 Nutzer sind dem Forscher zufolge betroffen.

By | März 2nd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Datenleck bei vernetztem Spielzeug

Business Continuity Management vs. Information Security vs. IT Disaster Recovery

For outsiders, it’s not easy to distinguish among the specific purposes of Business Continuity Management (BCM), Information Security (IS), and IT Disaster Recovery (IT DR). All three areas have something to do with “security,” “losses,” “disasters,” and “protection.” Read on to learn more about the particular roles of disciplines often ...

The post Business Continuity Management vs. Information Security vs. IT Disaster Recovery appeared first on 27001Academy.

By | Februar 27th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Business Continuity Management vs. Information Security vs. IT Disaster Recovery

Video-Gesichtserkennung als hochproblematisch eingeschätzt

27.02.2017

Videokameras mit Gesichtserkennung seien hochproblematisch und müssten auch in Zukunft weitgehend verboten sein, erklärte Berlins Datenschutzbeauftragte Maja Smoltczyk. Diese Technik könnte „die Freiheit, sich in der Öffentlichkeit anonym zu bewegen, gänzlich zerstören“. Auch habe die europäische Politik wegen der enormen Risiken für die Privatsphäre die Erhebung biometrischer Daten zur Identifizierung ab 2018 grundsätzlich verboten.

By | Februar 27th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Video-Gesichtserkennung als hochproblematisch eingeschätzt

Neues Asylgesetz: Warum das Auslesen von Smartphones ein schwerer Grundrechtseingriff ist

Immer häufiger wird darüber berichtet, dass Behörden Einblick in elektronische Gerätschaften und die darauf gespeicherten Daten nehmen wollen. Dies betrifft zum einen Strafverfahren, aber zunehmend auch andere Bereiche, etwa die Kontrolle von Reisenden durch US-Grenzbehörden oder – jüngstes Beispiel – die Bearbeitung von Asylanträgen und die Durchsetzung der Ausreisepflicht abgelehnter

Merkel im NSA-Ausschuss: Ich wurde nicht darüber informiert

22.02.2017

Seit drei Jahren beschäftigt sich der NSA-Untersuchungsausschuss mit der Aufklärung der Überwachungspraktiken von NSA und BND. Die vermutlich letzte Zeugin im Ausschuss war letzten Donnerstag Kanzlerin Angela Merkel. Sie habe erst 2015 von den Ausspähungen befreundeter Staaten durch den BND erfahren, versicherte Merkel. Es gelte für sie immer noch: "Abhören unter Freunden – das geht gar nicht."

By | Februar 22nd, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Merkel im NSA-Ausschuss: Ich wurde nicht darüber informiert

Aligning information security with the strategic direction of a company according to ISO 27001

There is one requirement of ISO 27001 that is very rarely mentioned, and yet it is probably crucial for the long-term “survival” of an Information Security Management System (ISMS) in a company: this is the requirement from clause 5.1 that says that top management needs to ensure that the information security ...

The post Aligning information security with the strategic direction of a company according to ISO 27001 appeared first on 27001Academy.

By | Februar 20th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Aligning information security with the strategic direction of a company according to ISO 27001

Führt das Fehlen von Dateianordnungen beim BND zur Rechtswidrigkeit der Datenverarbeitung?

In der 130. Sitzung des NSA-Untersuchungsausschusses des Deutschen Bundestags am 15.2.2017 ist die Frage angesprochen worden, wie das Fehlen einer im BND-Gesetz vorgesehenen Dateianordnung zu bewerten sei. Der Bundestagsabgeordnete Schipanski wird in einem Beitrag des Blogs Netzpolitik mit der Aussage zitiert, ich hätte als ehemaliger Bundesbeauftragter für den Datenschutz die

By | Februar 15th, 2017|BND, BSI, Dateianordnung, Datenschutzkontrolle, EAID-Blog, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, nsa-untersuchungsausschuss, Penetrationstest, Penetrationstests, PETER SCHAAR. Der Blog., Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Führt das Fehlen von Dateianordnungen beim BND zur Rechtswidrigkeit der Datenverarbeitung?

NSA stuft Surface-Notebooks als besonders sicher ein

15.02.2017

Der US-Geheimdienst NSA hat Windows 10 und bestimmte Surface-Notebooks von Microsoft in ihre Liste der "Commercial Solutions for Classified Programs" aufgenommen. Das Betriebssystem und diese Notebooks dürfen somit laut NSA für den Hochsicherheitsbereich verwendet werden. Windows-10-Geräte anderer Hersteller sind bisher nicht auf der Liste zu finden. Wichtiger Bestandteil bei der Auswahl sind etwa häufige Updates, um Sicherheitslücken schnell zu schließen.

By | Februar 15th, 2017|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für NSA stuft Surface-Notebooks als besonders sicher ein