Requirements to implement network segregation according to ISO 27001 control A.13.1.3
Think about a house, or office, with only one big space where you can arrange all your loved and precious things the way you think most appropriate. Tempting, isn´t it? The flexibility to use the space and ease of seeing everything right away seems like a big deal. Now, imagine ...
The post Requirements to implement network segregation according to ISO 27001 control A.13.1.3 appeared first on 27001Academy.
Der Traum vom autonomen und vernetzten Fahren – Segen oder Fluch?
Die Automobilindustrie gilt hierzulande als Innovationsträger, und das nicht umsonst: Schließlich steht kaum ein Industriezweig so sehr im Rampenlicht wie die Autohersteller – mit der Einführung eines jeden Modells werden bahnbrechende technische Neuerungen erwartet, die das Autofahren nicht nur sicherer und schneller, sondern mittlerweile vor allem auch umweltfreundlicher und komfortabler
NSA-Sonderermittler wirft USA Vertragsbruch vor
Auf der NSA-Selektorenliste mit den Spionagezielen befand sich offensichtlich eine große Anzahl von europäischen Regierungseinrichtungen und Wirtschaftsunternehmen. Laut Nachrichtenmagazin Spiegel, das sich auf den noch nicht veröffentlichten Bericht des NSA-Sonderermittlers Kurt Graulich beruft, hätten die USA damit klar gegen vertragliche Vereinbarungen verstoßen. Der früherer Richter Graulich wurde im Juli von der Bundesregierung beauftragt, die Selektoren-Liste der NSA, die der BND für den US-Geheimdienst ausforschen sollte, zu überprüfen.
Datenschutzbehörden wollen US-Tochterfirmen prüfen
Nachdem der EuGH das Safe-Harbor-Abkommen für den Datenaustausch zwischen der EU und den USA für ungültig erklärt hat, wollen die deutschen Datenschutzbehörden die diesbezügliche Praxis von Unternehmen überprüfen.
Amsterdam, City of Privacy Bridges?
By Peter Schaar, chairman of the EAID, former German Federal Commissioner for Data Protection and Freedom of Information (2003-2013) Amsterdam is a city of famous bridges. These days Amsterdam as well might become the city of privacy bridges. The Dutch data protection authority has been hosting the 37th International Privacy Conference.
BSI-Magazin 2015 erschienen
Zum zweiten Mal hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das BSI-Magazin "Mit Sicherheit" veröffentlicht. Das Magazin richtet sich an alle interessierten Bürgerinnen und Bürger und gibt Einblicke in ausgewählte Projekte des BSI zu Themen der IT- und Cyber-Sicherheit.
How to handle incidents according to ISO 27001 A.16
One of the issues that most concern managers of an organization is that their employees (although employees are not the only source of incidents, but also clients, providers, etc.) be able to work without any incident. However, this is practically impossible, because the people are not perfect, and therefore neither ...
The post How to handle incidents according to ISO 27001 A.16 appeared first on 27001Academy.
Wir unterstützen Sie als externen Sicherheitsbeauftragten
Viele Aufgaben im Prozess "Informationssicherheit" können aufgrund von Zeit- und Ressourcenmangel häufig nur oberflächlich angekratzt oder im Extremfall gar nicht vom IT-Sicherheitsbeauftragten oder den Mitgliedern des IT-Sicherheitsteams bearbeitet werden.
Gesicherte iPhones lassen sich nur vom User entschlüsseln
Gesicherte iPhones mit iOS 8 oder 9 lassen sich laut Apple nur vom jeweiligen User selbst entschlüsseln. Das teilte Apple einem US-Bundesrichter mit, der über ein Ersuchen des US-Justizministeriums entscheiden muss, ob Apple zur Unterstützung beim Zugriff auf ein beschlagnahmtes iPhone verpflichtet werden kann. Apple erklärte, man habe auch keine Möglichkeit, die Verschlüsselung auszuhebeln. „Für Geräte mit iOS 8 oder höher hätte Apple nicht die technische Fähigkeit, um dem Verlangen der Regierung nachzukommen“, erklärte der IT-Riese.
ECSM: Mehr Sicherheit bei der Nutzung von Cloud-Lösungen
Im Rahmen des European Cyber Security Month (ECSM) steht in dieser Woche das Thema "Cloud Computing mit Sicherheit" europaweit im Fokus. Mittlerweile nutzen viele Bürger Cloud-Dienste für private oder berufliche Zwecke, indem sie über das Internet auf die Rechenleistung oder den Speicher eines Cloud-Anbieters zugreifen. Das bietet dem Nutzer viele Vorteile, birgt aber auch Risiken. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) unterstützt den ECSM und gibt Ratschläge für die Nutzung von Cloud-Angeboten.
BSI veröffentlicht Entwurf eines Testkonzepts für Breitband-Router
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Entwurf eines Testkonzepts für Breitband-Router veröffentlicht. Ziel ist es, die Sicherheit von Breitband-Router, wie xDSL-, Kabel-Router und ähnlichen, messbar zu machen und ein einheitliches Sicherheitsniveau der Geräte zu erreichen. Insbesondere vor dem Hintergrund der Gesetzesinitiative zur Abschaffung des so genannten Routerzwangs, die im Falle der Umsetzung Internetnutzern mehr Möglichkeiten bei der Auswahl ihres Routers bietet, ist die Sicherheit eines solchen Gerätes ein wichtiges Entscheidungskriterium beim Kauf.
EU-Datenschützer setzen Frist für neues Safe Harbor
Die Datenschutzbehörden der EU-Staaten geben der Europäischen Kommission, den EU-Regierungen und der US-Regierung bis Ende Januar 2016 Zeit, um eine Lösung für den Datenaustausch zwischen der EU und den USA zu finden. Das bisherige sogenannte Safe-Harbor-Abkommen für die Datenübertragung wurde kürzlich vom Europäischen Gerichtshof für ungültig erklärt.
ISO 27001 project management: Implementing complex security controls using Work Breakdown Structure (WBS)
What do diverse situations like the Battle of Trafalgar (1805), the Cooley–Tukey FFT algorithm (1965), and the multi-sided market competition have in common? They are all examples of big or complex problems divided into smaller and more manageable pieces to reach a winning solution. This is a strategy called “Divide ...
The post ISO 27001 project management: Implementing complex security controls using Work Breakdown Structure (WBS) appeared first on 27001Academy.
ISO 27001 project management: Implementing complex security controls using Work Breakdown Structure (WBS)
What do diverse situations like the Battle of Trafalgar (1805), the Cooley–Tukey FFT algorithm (1965), and the multi-sided market competition have in common? They are all examples of big or complex problems divided into smaller and more manageable pieces to reach a winning solution. This is a strategy called “Divide ...
The post ISO 27001 project management: Implementing complex security controls using Work Breakdown Structure (WBS) appeared first on 27001Academy.