Blog

Blog/

Nutzerdaten von Hello-Kitty-Fans kursieren im Web

22.12.2015

Die Daten von rund 3,3 Millionen Hello-Kitty-Fans kursieren derzeit im Web. Hacker haben sich offenbar Zugang zu Nutzerdaten der Hello-Kitty-Community-Website SanrioTown.com verschafft. Dem Sicherheitsexperten Chris Vickery zufolge enthalten die Datensätze unter anderem Name und Geburtsdatum sowie Angaben zu Geschlecht, Heimatland und E-Mail-Adresse.

By | Dezember 22nd, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Nutzerdaten von Hello-Kitty-Fans kursieren im Web

Schulung „Materieller und IT-Geheimschutz“

Schulung "Materieller und IT-Geheimschutz" BAköV, Brühl 05. - 07.12.2016

By | Dezember 20th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Schulung „Materieller und IT-Geheimschutz“

Schulung „Materieller und IT-Geheimschutz“

Schulung "Materieller und IT-Geheimschutz" BAköV, Brühl 14. - 16.03.2016

By | Dezember 20th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Schulung „Materieller und IT-Geheimschutz“

Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden

Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden BAköV, Brühl 13. - 14.09.2016

By | Dezember 20th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Jahrestagung für IT-Sicherheitsbeauftragte der Bundesbehörden

Schulung „Materieller und IT-Geheimschutz“

Schulung "Materieller und IT-Geheimschutz" BAköV, Brühl 12. - 14.09.2016

By | Dezember 20th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Schulung „Materieller und IT-Geheimschutz“

Schulung „Materieller und IT-Geheimschutz“

Schulung "Materieller und IT-Geheimschutz" BAköV, Brühl 06. - 08.06.2016

By | Dezember 20th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Schulung „Materieller und IT-Geheimschutz“

Schulung „Materieller und IT-Geheimschutz“

Schulung "Materieller und IT-Geheimschutz" BAköV, Brühl 06. - 08.06.2016

By | Dezember 20th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Schulung „Materieller und IT-Geheimschutz“

The New EU General Data Protection Regulation – A First Assessment

The results of the trilogue of the EU institutions (European Parliament, Commission and Council) on the data protection reform package is an important milestone on the way into the global information society. The General Data Protection Regulation (GDPR) will replace 28 different data protection laws of the Member States. The

Das Ende der vorratsdatenlosen Zeit

Kurz vor Weihnachten verkündete der Bundesanzeiger-Verlag die frohe Botschaft, dass die vorratsdatenlose Zeit bald zu Ende geht. Mit der Veröffentlichung im Bundesgesetzblatt am 17. Dezember 2015 trat das „Gesetz zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten“ in Kraft. Die „Erbringer öffentlich zugänglicher Telefondienste“ müssen ab dem 1. Juli

EU-Datenschutzreform: Elterliche Zustimmung bei Online-Diensten nötig

18.12.2015

Kinder und Jugendliche unter 16 Jahre sollen Online-Dienste wie Facebook oder WhatsApp nur noch mit Zustimmung ihrer Eltern nutzen dürfen. Das ist eine der Neuerungen der Reform des EU-Datenschutzes, auf die sich EU-Kommission, Europaparlament und die Mitgliedsländer geeinigt haben. Nationales Recht kann die Grenze allerdings absenken, Mindestalter soll aber in jedem Fall 13 Jahre sein.

By | Dezember 17th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für EU-Datenschutzreform: Elterliche Zustimmung bei Online-Diensten nötig

EU einigt sich auf Reform des EU-Datenschutzes

16.12.2015

EU-Kommission, Europaparlament und die Mitgliedsländer haben sich auf eine Reform des EU-Datenschutzes geeinigt.

By | Dezember 16th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für EU einigt sich auf Reform des EU-Datenschutzes

EU-Datenschutz: Nach der Reform beginnt die Arbeit

(Anm. d.V. Verweise zu den beschlossenen Texten werden eingefügt, sobald sie offiziell verfügbar sind) Das von den Vertretern der EU-Institutionen (Europäisches Parlament, Kommission und Rat) am 15. Dezember 2015 erzielte Verhandlungsergebnis zum Datenschutz-Reformpaket ist ein wichtiger Meilenstein auf dem Weg in die globale Informationsgesellschaft: Statt 28 unterschiedlicher Datenschutzgesetze der Mitgliedstaaten

How to use the cryptography according to ISO 27001 control A.10

Today, information travels constantly from one part of the world to another through email, online transactions, USB flash drives, and external hard drives. Outside the facilities of the organization, the information is in many places, such as ISP servers, routers, switches, external suppliers, carries and more, before arriving at its ...

The post How to use the cryptography according to ISO 27001 control A.10 appeared first on 27001Academy.

By | Dezember 14th, 2015|Blog, BSI, confidential information, cryptographic controls, cryptographic keys, decrypt, encrypt, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to use the cryptography according to ISO 27001 control A.10

How to use the cryptography according to ISO 27001 control A.10

Today, information travels constantly from one part of the world to another through email, online transactions, USB flash drives, and external hard drives. Outside the facilities of the organization, the information is in many places, such as ISP servers, routers, switches, external suppliers, carries and more, before arriving at its ...

The post How to use the cryptography according to ISO 27001 control A.10 appeared first on 27001Academy.

By | Dezember 14th, 2015|Blog, BSI, confidential information, cryptographic controls, cryptographic keys, decrypt, encrypt, ISMS, ISMS (BSI, ISO 27001), ISO 27001, ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für How to use the cryptography according to ISO 27001 control A.10

Dating-Portale haben Nachholbedarf beim Datenschutz

14.12.2015

In einer gemeinsamen Aktion haben vier Landes-Datenschutzbehörden bundesweit 21 Online-Partnervermittler einer Datenschutzüberprüfung unterzogen. Ergebnis: Dating-Portale haben aus Datenschutzsicht noch Nachholbedarf. An der Überprüfung waren die Behörden aus Baden-Württemberg, Bayern, Berlin und Hamburg beteiligt.

By | Dezember 14th, 2015|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Dating-Portale haben Nachholbedarf beim Datenschutz