Blog

Blog/

Die WGKD vertraut beim Thema Notfallplanung und Informationssicherheit auf Produkte von CONTECHNET

Die SK Consulting Group und das Softwareunternehmen CONTECHNET aus der Region Hannover haben mit der Wirtschaftsgesellschaft der Kirchen in Deutschland (WGKD) einen Rahmenvertrag abgeschlossen. Durch diesen Rahmenvertrag können die Softwarelösungen von CONTECHNET zum Aufbau einer Notfallplanung und das Management der Informationssicherheit zu Sonderkonditionen genutzt werden. Die WGKD stellt hierbei eine ökumenische Einkaufsplattform zur Verfügung, die […]

By | Juli 19th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Die WGKD vertraut beim Thema Notfallplanung und Informationssicherheit auf Produkte von CONTECHNET

euromicron: Mail – Der einfache Weg ins Unternehmen – Webinar

By | Juli 18th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für euromicron: Mail – Der einfache Weg ins Unternehmen – Webinar

euromicron: Roadshow 2016

Microsoft kann US-Zugriff auf europäische Kundendaten verweigern

15.07.2016

Ein Berufungsgericht in den USA hat entschieden, dass Microsoft US-Behörden den Zugriff auf in Irland gespeicherte Kundendaten verweigern kann. "Durchsuchungsanordnungen haben territoriale Grenzen", sagten die Richter. In der ersten Instanz des Falles, in dem es um Drogenhandel ging, hatte eine Bundesrichterin Microsoft angewiesen, die Daten an das Justizministerium zu übergeben.

By | Juli 15th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Microsoft kann US-Zugriff auf europäische Kundendaten verweigern

13.10.2016: Network-Monitoring mit PRTG (Live-Demo)

IT-Verantwortliche wissen, dass eine funktionierende IT-Infrastruktur heute essentiell für den Erfolg eines Unternehmens ist. Gerade dann, wenn wichtige Geschäftsprozesse direkt mit der IT eines Unternehmens verbunden sind oder davon abhängen. Was passiert z.B. wenn bei Ihnen das E-Mail-System ausfällt, die Datenbank Ihrer Warenwirtschaft nur noch schleppend antwortet oder Ihre Web-Services nicht mehr erreichbar sind? Sie […]

By | Juli 15th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, IT-Systeme, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für 13.10.2016: Network-Monitoring mit PRTG (Live-Demo)

Smart-TVs sind weiterhin Datenschleudern

12.07.2016

Eine Untersuchung von Stiftung Warentest offenbart, dass internetfähige Fernseher (Smart-TVs) weiterhin automatisch massenhaft Nutzerdaten preisgeben. Vor zwei Jahren hatte die Stiftung schon festgestellt, "dass der neue Stan­dard für inter­aktives Fernsehen, HbbTV, die Geräte zu wahren Daten­schleudern machte". Im jetzigen Test wurden Verbindungen der Smart-TVs zu TV-Herstellern, Cloudanbietern wie Amazon, zu Microsoft und diversen Diensten von Google registriert. Der Daten­verkehr kann dem Bericht zufolge auch nicht unterbunden werden.

By | Juli 12th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Smart-TVs sind weiterhin Datenschleudern

How to prepare for an ISO 27001 internal audit

Many people simply rush in to prepare a checklist and perform the ISO 27001 internal audit – the sooner this “needless” job is done, the better. But, such a rush will only create problems, and make the internal audit longer than necessary. So, let’s see what you have to prepare to ...

The post How to prepare for an ISO 27001 internal audit appeared first on 27001Academy.

By | Juli 11th, 2016|Blog, BSI, Documentation, Internal Audit, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO 9001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to prepare for an ISO 27001 internal audit

How to prepare for an ISO 27001 internal audit

Many people simply rush in to prepare a checklist and perform the ISO 27001 internal audit – the sooner this “needless” job is done, the better. But, such a rush will only create problems, and make the internal audit longer than necessary. So, let’s see what you have to prepare to ...

The post How to prepare for an ISO 27001 internal audit appeared first on 27001Academy.

By | Juli 11th, 2016|Blog, BSI, Documentation, Internal Audit, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO 9001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to prepare for an ISO 27001 internal audit

Datennetz der Bundeswehr unsicher

08.07.2016

Im Datennetz der Bundeswehr gibt es offenbar erhebliche Sicherheitslücken. In einem vertraulichen Papier, das dem Nachrichtenmagazin Spiegel vorliegt, kritisiert der Bundesrechnungshof, dass die Bundeswehr den Zugang zu sensiblen Daten nicht ausreichend kontrolliere. Verantwortlich für das Datennetz ist die Firma BWI Informationstechnik, ein Joint Venture von Bundeswehr, Siemens und IBM. Der Rechnungshof prüfte die BWI, da die Bundeswehr Ende 2016 die Firma komplett übernehmen will.

By | Juli 8th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Datennetz der Bundeswehr unsicher

Consultation on ePrivacy Directive: Confidentiality and security of electronic communications in Europe need better protection

Press Release Confidentiality and security of electronic communications in Europe need better protection EAID Opinion in the course of a consultation procedure of the EU Commission on the evaluation ePrivacy Directive The European Academy for Freedom of Information and Privacy (EAID) takes the view that  the privacy of electronic communications

By | Juli 8th, 2016|Allgemein, BSI, Confidentiality, enforcement, ePrivacy, European Data Protection Board, General Data Protection Regulation, Internet telephony, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, OTT, Penetrationstest, Penetrationstests, Risikomanagement, Security, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Consultation on ePrivacy Directive: Confidentiality and security of electronic communications in Europe need better protection

Konsultation der EU-Kommission zur ePrivacy-Richtlinie: Vertraulichkeit und Sicherheit der elektronischen Kommunikation stärker schützen

Presseerklärung Europa muss die Vertraulichkeit und Sicherheit der elektronischen Kommunikation stärker schützen Die Europäische Akademie für Informationsfreiheit und Datenschutz (EAID) ist der Auffassung, dass es weiterhin besonderer Regelungen bedarf, die den Datenschutz für die elektronische Kommunikation in Europa sicherstellen. Darauf weisen der ehemalige Berliner Datenschutzbeauftragte Alexander Dix und der ehemalige

Android-Verschlüsselung offenbar unsicher

06.07.2016

Die Full-Disk-Verschlüsselung bei Android-Smartphones mit einem Prozessor von Qualcomm kann offenbar recht einfach umgangen werden. In einem Blog-Eintrag erläuterte Sicherheitsforscher Gal Beniamini detailliert, wie sich etwa der Geräteschlüssel der Androiden auslesen lässt. Zwar haben Heise online zufolge Qualcomm und Google bereits Updates veröffentlicht, um die Sicherheitslücke zu schließen, doch vergehe bekanntermaßen viel Zeit bis diese tatsächlich bei den Geräten ankommen.

By | Juli 6th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Android-Verschlüsselung offenbar unsicher

Diskussionspapier: Telemediendienste – Absicherung nach Stand der Technik

By | Juli 6th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Diskussionspapier: Telemediendienste – Absicherung nach Stand der Technik

Using Intrusion Detection Systems and Honeypots to comply with ISO 27001 A.13.1.1 network controls

Networks are what make collaborative work possible. Without them, remote or global business wouldn’t exist. This critical role attracts attention, and makes networks a preferred target to wrongdoers, placing them in the security personnel’s top priorities. In previous articles about ISO 27001 network controls, we talked about firewalls and network segregation (see ...

The post Using Intrusion Detection Systems and Honeypots to comply with ISO 27001 A.13.1.1 network controls appeared first on 27001Academy.

By | Juli 4th, 2016|Blog, BSI, Honeynet, Honeypot, Intrusion Detection System, ISMS, ISMS (BSI, ISO 27001), ISO27001, network security, NIDS, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Using Intrusion Detection Systems and Honeypots to comply with ISO 27001 A.13.1.1 network controls

Werth IT: SAP Security Quick-Check