Blog

Blog/

Dating-Portal BeautifulPeople gehackt

28.04.2016

Sensible Daten von rund 1,1 Millionen Nutzern der Dating-Website BeautifulPeople.com kursieren zur Zeit im Web. Sie wurden bei einem Hackerangriff im vergangenen Dezember entwendet, wobei die Betreiber damals erklärten, dass nur ein Testserver betroffen sei. Die Daten stammen jedoch offenbar doch von echten Nutzern und beinhalten den Berichten zufolge sehr persönliche Details wie Beziehungsstatus, sexuelle Vorlieben und Einkommen.

By | April 28th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Dating-Portal BeautifulPeople gehackt

Allianz für Cyber-Sicherheit: Mittelbach neuer Beirats-Vorsitzender

By | April 27th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Allianz für Cyber-Sicherheit: Mittelbach neuer Beirats-Vorsitzender

Allianz für Cyber-Sicherheit: Mittelbach neuer Beirats-Vorsitzender

By | April 27th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Allianz für Cyber-Sicherheit: Mittelbach neuer Beirats-Vorsitzender

Ransomware: Ein Drittel der Unternehmen ist betroffen

By | April 27th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Ransomware: Ein Drittel der Unternehmen ist betroffen

Negativ-Award für Verfassungsschutz und Berliner Verkehrsbetriebe

27.04.2016

Den Negativ-Preis Big Brother Award haben dieses Jahr der Verfassungsschutz, die Berliner Verkehrsbetriebe BVG, die Kampagnenplattform Change.org, die Generali-Versicherung und IBM erhalten. Der Verein Digitalcourage vergibt diese "Oscars für Datenkraken" an Firmen, Organisationen und Personen, "die in besonderer Weise und nachhaltig die Privatsphäre von Menschen beeinträchtigen oder persönliche Daten Dritten zugänglich machen".

By | April 26th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Negativ-Award für Verfassungsschutz und Berliner Verkehrsbetriebe

How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 2

As I mentioned in my previous article How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 1, having good solution software to protect the information security is not enough to protect your organization’s information; we must also set up physical security controls to protect the equipment. ...

The post How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 2 appeared first on 27001Academy.

By | April 26th, 2016|Blog, BSI, disposal, ISMS, ISMS (BSI, ISO 27001), ISO 27001:2013, ISO27001, maintenance, Notfallmanagement, off-premises, Penetrationstest, Penetrationstests, removal, reuse, Risikomanagement, sitting, unattended, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 2

How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 2

As I mentioned in my previous article How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 1, having good solution software to protect the information security is not enough to protect your organization’s information; we must also set up physical security controls to protect the equipment. ...

The post How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 2 appeared first on 27001Academy.

By | April 26th, 2016|Blog, BSI, disposal, ISMS, ISMS (BSI, ISO 27001), ISO 27001:2013, ISO27001, maintenance, Notfallmanagement, off-premises, Penetrationstest, Penetrationstests, removal, reuse, Risikomanagement, sitting, unattended, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 2

How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 2

As I mentioned in my previous article How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 1, having good solution software to protect the information security is not enough to protect your organization’s information; we must also set up physical security controls to protect the equipment. ...

The post How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 2 appeared first on 27001Academy.

By | April 26th, 2016|Blog, BSI, disposal, ISMS, ISMS (BSI, ISO 27001), ISO 27001:2013, ISO27001, maintenance, Notfallmanagement, off-premises, Penetrationstest, Penetrationstests, removal, reuse, Risikomanagement, sitting, unattended, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 2

Industrie 4.0: BSI-Studie zum Kommunikationsstandard OPC UA

By | April 26th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Industrie 4.0: BSI-Studie zum Kommunikationsstandard OPC UA

BSI: IT-Sicherheit im Zeichen der Digitalisierung der Wirtschaft

By | April 25th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für BSI: IT-Sicherheit im Zeichen der Digitalisierung der Wirtschaft

BKA-Überwachung ist teilweise verfassungswidrig

21.04.2016

Das Bundesverfassungsgericht hat das Gesetz für das Bundeskriminalamt (BKA) in Teilen für verfassungswidrig erklärt.

By | April 21st, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für BKA-Überwachung ist teilweise verfassungswidrig

Bundesverfassungsgericht zum BKA-Gesetz: Grundrechte gelten auch angesichts terroristischer Gefahren

In Zeiten wie diesen, in denen grausame islamistisch oder rassistisch motivierte Anschläge die Berichterstattung dominieren, dringen diejenigen kaum durch, die sich für Grund- und Bürgerrechte einsetzen. Zu überwältigend sind die grausamen Bilder von Tatorten und Opfern, die uns immer wieder beunruhigen. Trotzdem darf nicht vergessen werden, dass sich der religiös

Voßhoff beklagt fehlende Unterstützung durch BND

19.04.2016

Die Bundesdatenschutzbeauftragte Andrea Voßhoff hat dem BND vorgeworfen, dass er ihre Behörde missachtet habe. Der Geheimdienst hat sich offenbar geweigert, der Behörde die sogenannten NSA-Selektoren zur Prüfung zu überlassen, heißt es im Nachrichtenmagazin Spiegel. Diese Selektoren hatte der BND in die eigenen Systeme eingespeist. Das Magazin beruft sich dabei auf einen 60-seitigen Bericht Voßhoffs zur deutsch-amerikanischen Kooperation in der Spähstation im bayrischen Bad Aibling.

By | April 19th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Voßhoff beklagt fehlende Unterstützung durch BND

How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 1

Most of the companies today have controls to protect themselves from malicious software (viruses, trojans, etc.), to prevent employees from accessing malicious sites (filtering addresses through proxy servers), or to encrypt information when it is sent/received through email. However, I often find companies that neglect the physical protection of equipment, ...

The post How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 1 appeared first on 27001Academy.

By | April 18th, 2016|Blog, BSI, cabling security, clear desk policy, clear screen policy, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, supporting utilities, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 1

How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 1

Most of the companies today have controls to protect themselves from malicious software (viruses, trojans, etc.), to prevent employees from accessing malicious sites (filtering addresses through proxy servers), or to encrypt information when it is sent/received through email. However, I often find companies that neglect the physical protection of equipment, ...

The post How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 1 appeared first on 27001Academy.

By | April 18th, 2016|Blog, BSI, cabling security, clear desk policy, clear screen policy, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, supporting utilities, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to implement equipment physical protection according to ISO 27001 A.11.2 – Part 1