Zertifizierung & Audit

/Zertifizierung & Audit

Doping-Agentur Wada gehackt

16.09.2016

Hacker sind bei der Welt-Anti-Doping-Agentur Wada eingedrungen und haben vertrauliche medizinische Informationen von Sportlern veröffentlicht. Laut Wada sind es Unterlagen, die Ausnahmegenehmigungen für medizinische Mittel der Athleten dokumentieren. Die Daten sollen auch von der "Norm abweichende Analyseergebnisse" aufzeigen. Für den Hack verantwortlich ist den Berichten zufolge eine vermutlich russische Hackergruppe namens Fancy Bears.

By | September 16th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Doping-Agentur Wada gehackt

4 crucial techniques for convincing your top management about ISO 27001 implementation

Don’t expect your management to understand on their own why ISO 27001 is good for their company – you have to work very hard to convince them. Essentially, you need to have two elements to be successful in that process: (1) prepare a list of business benefits that are really applicable ...

The post 4 crucial techniques for convincing your top management about ISO 27001 implementation appeared first on 27001Academy.

By | September 12th, 2016|Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO 27001 benefits, ISO 27001 implementation, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, top management, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für 4 crucial techniques for convincing your top management about ISO 27001 implementation

4 crucial techniques for convincing your top management about ISO 27001 implementation

Don’t expect your management to understand on their own why ISO 27001 is good for their company – you have to work very hard to convince them. Essentially, you need to have two elements to be successful in that process: (1) prepare a list of business benefits that are really applicable ...

The post 4 crucial techniques for convincing your top management about ISO 27001 implementation appeared first on 27001Academy.

By | September 12th, 2016|Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO 27001 benefits, ISO 27001 implementation, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, top management, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für 4 crucial techniques for convincing your top management about ISO 27001 implementation

SSH, Linux und die stetige Veränderung von Sicherheit – II

In dieser Miniserie von Blog-Beiträgen (s. auch SSH, Linux und die stetige Veränderung von Sicherheit - I/) befasse ich mich ein wenig mit SSH. Für mich liefert dieses Protokoll im Zeichen der letztjährigen Entwicklungen ein Beispiel dafür, unter welchen Aspekten … Weiterlesen

SSH, Linux und die stetige Veränderung von Sicherheit – I

Setzt man sich mit IT-Sicherheit auseinander, so ist eine der faszinierenden, aber auch erschreckenden Tatsachen die, dass als sicher eingeschätzte Fundamente mit der Zeit erodieren. Das gilt für Open-Source-SW ebenso wie für Produkte proprietärer Hersteller. Auch bei konsequenter Update-Politik bleibt … Weiterlesen

Geheimdienste wollen ihre Etats aufstocken

08.09.2016

Der BND und das Bundesamt für Verfassungsschutz (BfV) erwarten, dass sich ihre Etats für 2017 deutlich erhöhen. Das geht der Süddeutschen Zeitung zufolge aus geheimen Haushaltsunterlagen hervor. So rechnet der BND mit 18 Prozent mehr gegenüber 2016, also insgesamt 808 Millionen Euro, das BfV mit zirka zwölf Prozent (insgesamt 307 Millionen Euro). 

By | September 8th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Geheimdienste wollen ihre Etats aufstocken

Soll vor dem Bargeld das anonyme Bezahlen im Internet verboten werden?

Der von der Europäischen Kommission am 5. Juli 2016 vorgelegte Vorschlag zur Überarbeitung der Vierten EU-Geldwäscherichtlinie (2015/849 v. 20.5.2015 – GW-RL) begegnet erheblichen datenschutzrechtlichen Bedenken. Die im Entwurf vorgesehene ausnahmslose Identifikationspflicht der Nutzer von Online-Bezahlverfahren widerspricht dem in Art. 8 EU-Grundrechtecharta verbürgten Grundrecht auf Datenschutz. Sie verfehlt insbesondere die Vorgaben

ABDSG-Entwurf: Gesetz zur Aufweichung des Bundesdatenschutzgesetzes?

Der Blog „Netzpolitik“ hat heute den Entwurf eines vom Bundesinnenministerium (BMI) erarbeiteten „ABDSG“ veröffentlicht. Schon vor Wochen geisterten entsprechende Meldungen durch Blogs wirtschaftsnaher Anwaltskanzleien und Unternehmensberatungen (etwa dem Hogan-Lovells-Blog v. 24. August 2016), denen der Entwurf offenbar schon sehr frühzeitig bekannt war. Es ist gut, dass nun auch die interessierte

Incidents in ISO 22301 vs. ISO 27001 vs. ISO 20000 vs. ISO 28003

Management system standards, especially those dealing with security and interruptions of business processes, use the term “incident management.” As these management system standards deal with different aspects of managing business processes (IT Service Management, Information Security, Business Continuity, Supply Chain Security, and possibly others), the term is widely used but ...

The post Incidents in ISO 22301 vs. ISO 27001 vs. ISO 20000 vs. ISO 28003 appeared first on 27001Academy.

Incidents in ISO 22301 vs. ISO 27001 vs. ISO 20000 vs. ISO 28003

Management system standards, especially those dealing with security and interruptions of business processes, use the term “incident management.” As these management system standards deal with different aspects of managing business processes (IT Service Management, Information Security, Business Continuity, Supply Chain Security, and possibly others), the term is widely used but ...

The post Incidents in ISO 22301 vs. ISO 27001 vs. ISO 20000 vs. ISO 28003 appeared first on 27001Academy.

Datenschutzbeauftragte: BND verstößt systematisch gegen Gesetze

05.09.2016

Die Bundesdatenschutzbeauftragte Andrea Voßhoff prangert systematische Gesetzesverstöße beim BND an. In einem geheimen Prüfbericht heißt es den Berichten zufolge, der BND habe „ohne Rechtsgrundlage personenbezogene Daten erhoben und systematisch weiter verwendet“. Allein für die BND-Außenstelle in Bad Aibling hat Voßhoffs Behörde 18 deutliche Rechtsverstöße festgestellt. Auch habe der Geheimdienst die Überprüfung durch die Datenschutzbeauftragte rechtswidrig massiv beschränkt.

By | September 5th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Datenschutzbeauftragte: BND verstößt systematisch gegen Gesetze

Rechtsverstöße des BND werden zu Recht veröffentlicht und nicht geheim gehalten

Einer der Väter des Datenschutzes, Adalbert Podlech, hat Geheimdienste als Fremdkörper im Rechtsstaat bezeichnet. In diesem Zusammenhang formulierte Podlech auch den Satz „Nur kontrollierte Macht kann regelgeleitete Macht sein.“. Auch der Bundesnachrichtendienst ist an Gesetz und Recht gebunden. Wie schlecht es um diese Bindung in der Praxis steht, hat jetzt

By | September 4th, 2016|Allgemein, BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Rechtsverstöße des BND werden zu Recht veröffentlicht und nicht geheim gehalten

68 Millionen Passwörter bei Dropbox geklaut

01.09.2016

Hacker haben, höchstwahrscheinlich im Jahr 2012, über 68 Millionen verschlüsselte Passwörter beim Online-Speicherdienst Dropbox gestohlen. Das wurde jetzt vom Unternehmen bestätigt. Nutzer des Dienstes, die ihr Passwort seit Mitte 2012 nicht geändert haben, seien davon betroffen. Es gebe allerdings bisher keine Hinweise auf unberechtigte Kontenzugriffe.

Laut Dropbox werden die betroffenen Nutzer zum Passwortwechsel aufgefordert. Sie sollten ihr Passwort auch bei anderen Diensten zurücksetzen, wenn sie dort das gleiche Passwort genutzt haben, empfahl der Dropbox-Sicherheitschef.

By | September 1st, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für 68 Millionen Passwörter bei Dropbox geklaut

What does ISO 27001 Lead Auditor training look like?

In the last four years I’ve been preparing and presenting a lot of trainings for ISO 27001 Lead Auditor. At the end, participants understand that this is just the beginning of the journey to reach the “end of the stairs,” and become a professional in ISMS (Information Security Management System) auditing.  ...

The post What does ISO 27001 Lead Auditor training look like? appeared first on 27001Academy.

By | August 29th, 2016|Blog, BSI, course, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Lead Auditor, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Training, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für What does ISO 27001 Lead Auditor training look like?

What does ISO 27001 Lead Auditor training look like?

In the last four years I’ve been preparing and presenting a lot of trainings for ISO 27001 Lead Auditor. At the end, participants understand that this is just the beginning of the journey to reach the “end of the stairs,” and become a professional in ISMS (Information Security Management System) auditing.  ...

The post What does ISO 27001 Lead Auditor training look like? appeared first on 27001Academy.

By | August 29th, 2016|Blog, BSI, course, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Lead Auditor, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Training, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für What does ISO 27001 Lead Auditor training look like?