Zertifizierung & Audit

/Zertifizierung & Audit

Sicherheitslücke bei DHL-Packstationen

22.06.2016

Eine Sicherheitslücke beim Paket- und Briefdienstleister DHL machte es bis vor Kurzem möglich, ohne großen Aufwand fremde Paketfächer zu übernehmen. Anfang Juni hatte DHL laut der Zeitschrift c't begonnen, die vierstellige mTAN für die Abholung an ihren Packstationen nicht mehr nur über SMS auszuliefern, sondern auch über die App "DHL Paket". Über das Internet war es für Cyber-Kriminelle dann mittels gestohlener Zugangsdaten viel leichter an die mTAN zu kommen, da es nicht mehr nötig war, die hinterlegte Handynummer für den Empfang der mTAN zu haben.

By | Juni 22nd, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Sicherheitslücke bei DHL-Packstationen

Der neue Anforderungskatalog der Bundesnetzagentur nach § 113f TKG – Zur Datensicherheit der TK-Diensteanbieter für die Vorratsdatenspeicherung

I. Einführung Die sicherheitsbehördliche Datenverarbeitung erfährt seit den Anschlägen des 11. September 2001 einen laufenden Ausbau. Begründet wird dies nicht nur mit der durch den Terrorismus veränderten, qualifizierten Bedrohungslage für die öffentliche Sicherheit, sondern vor allem auch mit der zunehmenden Zahl gespeicherter personenbezogener Daten bei den unterschiedlichsten Institutionen und Personen,

By | Juni 21st, 2016|§ 113f TKG, Anforderungskatalog, BNetzA, BSI, EAID-Blog, ISMS, ISMS (BSI, ISO 27001), ISO27001, IT-Security, IT-Sicherheit, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Vorratsdatenspeicherung, Zertifizierung & Audit|Kommentare deaktiviert für Der neue Anforderungskatalog der Bundesnetzagentur nach § 113f TKG – Zur Datensicherheit der TK-Diensteanbieter für die Vorratsdatenspeicherung

How to document roles and responsibilities according to ISO 27001

Information security professionals who are new in ISO 27001 very often tend to think this standard requires a very centralized and very detailed definition of roles and responsibilities. Actually, this is not true. Please don’t get me wrong: assigning and communicating roles and responsibilities is important, because that is how all employees in ...

The post How to document roles and responsibilities according to ISO 27001 appeared first on 27001Academy.

By | Juni 20th, 2016|Blog, BSI, CISO, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, roles and responsibilities, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to document roles and responsibilities according to ISO 27001

How to document roles and responsibilities according to ISO 27001

Information security professionals who are new in ISO 27001 very often tend to think this standard requires a very centralized and very detailed definition of roles and responsibilities. Actually, this is not true. Please don’t get me wrong: assigning and communicating roles and responsibilities is important, because that is how all employees in ...

The post How to document roles and responsibilities according to ISO 27001 appeared first on 27001Academy.

By | Juni 20th, 2016|Blog, BSI, CISO, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, roles and responsibilities, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to document roles and responsibilities according to ISO 27001

Apple will Nutzerdaten sammeln und schützen

16.06.2016

Auf seiner Entwicklerkonferenz WWDC präsentierte Apple neue Technologien, um mehr über seine Nutzer zu erfahren und gleichzeitig deren Privatsphäre zu schützen. Laut Apples Software-Chef Craig Federighi macht dies ein Konzept namens "Differential Privacy" möglich. Bei diesem Konzept aus der Statistikforschung geht es laut golem.de darum, "mathematisch zu beweisen, dass Informationen aus einer Datenbank nicht einer individuellen Person zugeordnet werden können".

By | Juni 16th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Apple will Nutzerdaten sammeln und schützen

NSA will auch per IoT überwachen

14.06.2016

Die NSA will auch das Internet der Dinge (Internet of Things, IoT) zur Überwachung nutzen. "Derzeit erforschen wir diese Möglichkeiten", sagte NSA-Vizedirektor Richard Ledgett laut der Website The Intercept auf einer Militär-Technologie-Konferenz. Es gebe aber einfachere technische Möglichkeiten, die Spuren ausländischer Terroristen und Agenten zu verfolgen, erklärte der NSA-Mann.

By | Juni 14th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für NSA will auch per IoT überwachen

How ISO 27001 and ISO 27799 complement each other in health organizations

More and more hospitals are interested in protecting their patient information, but they see ISO 27001 as not being specific enough. Although it covers many general aspects about information security, you can integrate it with other standards to cover specific aspects – for example, ISO 27799 for the protection of personal ...

The post How ISO 27001 and ISO 27799 complement each other in health organizations appeared first on 27001Academy.

By | Juni 13th, 2016|Blog, BSI, Information security, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO 27799, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, personal health information, Risikomanagement, risks, threats, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How ISO 27001 and ISO 27799 complement each other in health organizations

How ISO 27001 and ISO 27799 complement each other in health organizations

More and more hospitals are interested in protecting their patient information, but they see ISO 27001 as not being specific enough. Although it covers many general aspects about information security, you can integrate it with other standards to cover specific aspects – for example, ISO 27799 for the protection of personal ...

The post How ISO 27001 and ISO 27799 complement each other in health organizations appeared first on 27001Academy.

By | Juni 13th, 2016|Blog, BSI, Information security, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO 27799, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, personal health information, Risikomanagement, risks, threats, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How ISO 27001 and ISO 27799 complement each other in health organizations

BayWiDI: 1. Workshop – IT-Sicherheit als rechtliche Herausforderung

By | Juni 10th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für BayWiDI: 1. Workshop – IT-Sicherheit als rechtliche Herausforderung

Fraunhofer-Gesellschaft: Tag der Cyber-Sicherheit

By | Juni 10th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Fraunhofer-Gesellschaft: Tag der Cyber-Sicherheit

SIUS Consulting: E-Learning „Security Awareness“

By | Juni 10th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für SIUS Consulting: E-Learning „Security Awareness“

VHS Landkreis Gießen: Sicher online im Alter

By | Juni 10th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für VHS Landkreis Gießen: Sicher online im Alter

ProPK und BSI: Zwölf Fragen für mehr Schutz vor Cyber-Kriminalität – Umfrage

By | Juni 10th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für ProPK und BSI: Zwölf Fragen für mehr Schutz vor Cyber-Kriminalität – Umfrage

Hacker verkauft Daten von 33 Millionen Twitter-Nutzern

10.06.2016

Die Daten von fast 33 Millionen Twitter-Nutzern stehen derzeit im Web zum Verkauf. Hacker verschafften sich offenbar Zugang zu Nutzernamen, E-Mail-Adressen und Passwörtern im Klartext dieser Twitter-Konten, berichtet die Website Leaked SourceDie Daten stammen wohl nicht aus einem Angriff auf Twitter, da dort Passwörter nicht unverschlüsselt gespeichert werden.

By | Juni 10th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Hacker verkauft Daten von 33 Millionen Twitter-Nutzern

Geplantes BND-Gesetz erlaubt umstrittene Überwachung

08.06.2016

Die große Koalition will dem BND den Zugriff auf die Netzknoten im Inland erlauben und so laut heise online "eine heftig umstrittene Praxis des Auslandsgeheimdienstes legalisieren". Das gehe aus einem Gesetzentwurf zur "Ausland-Ausland-Fernmeldeaufklärung" hervor. Dem BND soll also künfig die umstrittene Praxis gestattet werden, die internationale Kommunikation im Inland abzufangen, sie mit Selektoren zu durchsuchen und die Informationen mit ausländischen Geheimdiensten auszutauschen.

By | Juni 8th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Geplantes BND-Gesetz erlaubt umstrittene Überwachung