Using Intrusion Detection Systems and Honeypots to comply with ISO 27001 A.13.1.1 network controls
Networks are what make collaborative work possible. Without them, remote or global business wouldn’t exist. This critical role attracts attention, and makes networks a preferred target to wrongdoers, placing them in the security personnel’s top priorities. In previous articles about ISO 27001 network controls, we talked about firewalls and network segregation (see ...
The post Using Intrusion Detection Systems and Honeypots to comply with ISO 27001 A.13.1.1 network controls appeared first on 27001Academy.
Verschlüsselung für jedermann
Die Deutsche Telekom und das Fraunhofer Institut für Sichere Informationstechnologie (SIT) haben jetzt die sogenannte "Volksverschlüsselung" vorgestellt, mit der auch technische Laien E-Mails einfach und sicher verschlüsseln können sollen. Diese erste Version ist nur für Windows-Rechner, die Versionen für MacOS, iOS, Android und Linux sind in Planung. Es sollen alle Schritte der Ende-zu-Ende-Verschlüsselung automatisch übernommen werden, damit die Nachricht auf dem gesamten Sendungsweg verschlüsselt bleibt, heißt es bei Computerwoche online.
Tagungsbericht vom Steinmüller Workshop 2016: Informatisierung der Welt
Von Hansjürgen Garstka, – Gründer und Ehrenvorsitzender der EAID, Berliner Beauftragter für Datenschutz und Informationsfreiheit a.D. – Informatisierung der Welt. Steinmüller Workshop 2016 Europäische Akademie für Informationsfreiheit und Datenschutz Berlin, 19. Mai 2016 Link zur pdf-Version Tagungsbericht Im Gedenken an Wilhelm Steinmüller, den am 1. Februar 2013 verstorbenen Wegbereiter der
Brexit and Data Protection: Out Is Out
By Peter Schaar, Chairman, European Academy for Freedom of Information and Data Protection, Berlin What the consequences of the the UK Brexit referendum are for data protection currently cannot be said conclusively. Considerable uncertainties remain until the end of the upcoming exit negotiations at least. Unless specific arrangements on
Datenschutz-Brexit: out is out
Von Peter Schaar, Vorsitzender der Europäischen Akademie für Informationsfreiheit und Datenschutz Die Frage nach den Folgen des Brexit-Volksentscheid für den Datenschutz kann derzeit nicht abschließend beantwortet werden. Zumindest bis zum Ergebnis der anstehenden Austrittsverhandlungen bleiben erhebliche Unsicherheitsfaktoren. Sofern keine besonderen Vereinbarungen zum Datenschutz getroffen werden, wird Vereinigten Königreich ab dem
Zugangsdaten von Telekom-Kunden kursieren im Web
Im Web stehen derzeit Zugangsdaten von bis zu 120.000 Telekom-Kunden zum Verkauf. Zumindest für einen Teil der Kundendaten bestätigte die Telekom, dass sie echt sind. Der Konzern hat die Kunden nun zum Passwortwechsel aufgerufen. Die Daten seien wohl über Phishing-Attacken erbeutet worden, vermutet die Telekom. Es gebe keine Hinweise darauf, dass ein Telekom-System gehackt worden sei.
How to manage network security according to ISO 27001 A.13.1
As more and more people and organizations become interconnected, more and more information is exchanged, from that considered trivial and disposable to that most sensitive and necessary for people’s lives and business survival. That’s why today’s network infrastructure is so important, and so attractive to wrongdoers. So, to ensure the ...
The post How to manage network security according to ISO 27001 A.13.1 appeared first on 27001Academy.
How to manage network security according to ISO 27001 A.13.1
As more and more people and organizations become interconnected, more and more information is exchanged, from that considered trivial and disposable to that most sensitive and necessary for people’s lives and business survival. That’s why today’s network infrastructure is so important, and so attractive to wrongdoers. So, to ensure the ...
The post How to manage network security according to ISO 27001 A.13.1 appeared first on 27001Academy.
Neue Behörde soll Verschlüsselung knacken
Die Bundesregierung plant einem Bericht der Süddeutschen Zeitung zufolge eine neue Behörde, die verschlüsselte Kommunikation knacken kann. So könnten Sicherheitsbehörden und Geheimdienste trotz der zunehmenden Verbreitung von Verschlüsselungstechniken weiterhin die Kommunikation überwachen. Im kommenden Jahr soll die neue "Zentrale Stelle für Informationstechnik im Sicherheitsbereich" (Zitis) ihre Arbeit aufnehmen.
Sicherheitslücke bei DHL-Packstationen
Eine Sicherheitslücke beim Paket- und Briefdienstleister DHL machte es bis vor Kurzem möglich, ohne großen Aufwand fremde Paketfächer zu übernehmen. Anfang Juni hatte DHL laut der Zeitschrift c't begonnen, die vierstellige mTAN für die Abholung an ihren Packstationen nicht mehr nur über SMS auszuliefern, sondern auch über die App "DHL Paket". Über das Internet war es für Cyber-Kriminelle dann mittels gestohlener Zugangsdaten viel leichter an die mTAN zu kommen, da es nicht mehr nötig war, die hinterlegte Handynummer für den Empfang der mTAN zu haben.
Der neue Anforderungskatalog der Bundesnetzagentur nach § 113f TKG – Zur Datensicherheit der TK-Diensteanbieter für die Vorratsdatenspeicherung
I. Einführung Die sicherheitsbehördliche Datenverarbeitung erfährt seit den Anschlägen des 11. September 2001 einen laufenden Ausbau. Begründet wird dies nicht nur mit der durch den Terrorismus veränderten, qualifizierten Bedrohungslage für die öffentliche Sicherheit, sondern vor allem auch mit der zunehmenden Zahl gespeicherter personenbezogener Daten bei den unterschiedlichsten Institutionen und Personen,