Tag: Informationssicherheit

Archiv

IT-Security-Awareness: 10 Erfolgsfaktoren bei der Konzeption

Informationssicherheit ist ein wichtiges Thema für jedes Unternehmen. Selbstverständlich haben die Maßnahmen der Fachabteilungen und Geschäftsleitungen eine wichtige Lenkungsfunktion. Jedoch sind viele dieser Maßnahmen und Investitionen weniger wirksam, wenn der „Faktor“ Mensch nicht ausreichend berücksichtigt wird. Daher sollte jeder Mitarbeitende mitgenommen werden und ein entsprechendes Bewusstsein im Unternehmen implementiert werden. Weiterlesen

Aufbau eines ISMS: Der ISB und die Organisation

Dieser Beitrag beschäftigt sich mit dem Informationssicherheitsbeauftragten (ISB), seinen Aufgaben und seinen typischen Positionen in der Aufbauorganisation, so wie wir es bei einem Aufbau eines Informationssicherheitsmanagementsystems (ISMS) in Unternehmen schon dutzendfach erlebt haben. Dabei werden auch Begriffe genauer gefasst und eingeordnet. Weiterlesen

Eine Ode an die IT-Sicherheit

Häufig werden Entscheidungen getroffen, die ein Risiko für die IT-Sicherheit und/oder Informationssicherheit darstellen. Dieses Gedicht soll ein Bewusstsein dafür schaffen, dass es im Büroalltag einige Herausforderungen zu meistern gilt. Entdecken Sie die 7 Todsünden? Weiterlesen

ISO 27701: Die ISO-Welt und der Begriff des Managementsystem

Wenn über Informationssicherheit gesprochen wird, fallen eine Menge Begrifflichkeiten und Abkürzungen wie ISO, IEC, DIN oder ISMS. Diese sind nicht immer geläufig, daher beschäftigt sich dieser Beitrag mit ihrer Herkunft und Bedeutung. Zudem gehen wir darauf ein, was im Rahmen der ISO 27001 und 27701 unter dem Begriff Managementsystem zu verstehen ist und welche Überschneidungen es dort bei den zwei Normen gibt. Dieser Artikel ist Teil unserer Reihe zur „ISO 27701: Datenschutz-Zertifizierung im Sinne der DSGVO“. Weiterlesen

Aufbau eines ISMS – Ein Blick hinter die Kulissen

Ein ISMS – lang Informationssicherheitsmanagementsystem – steht für eines der spannenden und herausfordernden Themen in Unternehmen. Aber ist es ein IT-Thema? Ist es ein Teil des internen Kontrollsystems? Oder ist es „nur“ IT-Sicherheit? In unserer Reihe ISMS & DSGVO hatten wir uns dem Themenkomplex bereits von der rechtlichen Seite genähert. Mit diesem Blog starten wir eine Reihe von Praxisartikeln, die den Aufbau eines Informationssicherheitsmanagementsystems bei einem Unternehmen beschreiben, so wie wir es schon dutzendfach erlebt haben. Weiterlesen

Unberechtigte Server-Authentifizierung erkennen am Beispiel von PuTTY

Im Unternehmensumfeld sind externe Verbindungen zu Servern üblich und werden vielfältig genutzt. In diesem Beispiel werden wir einmal näher darauf eingehen, wie solche mittels des Werkzeugkastens PuTTY bedienerfreundlich und komfortabel aufgebaut und wie unberechtigte Zugriffe clientseitig erkannt werden können. Dafür wird aufgezeigt, welche forensischen Artefakte am Beispiel der Registry ausgelesen werden können, um Aufschluss über entsprechende Sessions zu erhalten. Weiterlesen

Wie Sie dem Angreifer nicht ins (Bot-)Netz gehen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) identifiziert im Lagebericht zur IT-Sicherheit in Deutschland 2019 verschiedene Angriffsmethoden, die für die aktuelle Gefährdungslage von Bedeutung sind. Neben Ransomware, die mittlerweile vielen zumindest dem Namen nach ein Begriff sein dürfte, nennt das BSI hier auch so genannte Botnetze. Aber was ist das überhaupt und welche Schutzmaßnahmen gibt es? Weiterlesen

Geschäftsgeheimnisse: Was bedeutet das neue Gesetz für Unternehmen?

Ende April 2019 ist das neue Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) in Kraft getreten, mit dem die europäische Richtlinie 2016/943 über den Schutz vertraulichen Know-hows und vertraulicher Geschäftsinformationen (Geschäftsgeheimnisse) vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung umgesetzt wird. Nur wenn Unternehmen angemessene Geheimhaltungsmaßnahmen treffen, sind ihre geheimen Informationen künftig durch das neue Gesetz geschützt. Welche Vorkehrungen Unternehmen ergreifen müssen, um in den Schutzbereich des GeschGehG zu fallen, wird im Folgenden erklärt. Weiterlesen

Das neue IT-Grundschutz-Kompendium 2019 ist da

Die 2019er Edition des IT-Grundschutz-Kompendiums ist da. Regelmäßig vom Bundesamt für Sicherheit und Informationstechnik (BSI) aktualisiert, liegt nun die Fassung für dieses Jahr vor. Mit unserem Beitrag möchten wir nicht nur auf diesen Umstand hinweisen, sondern auch zeigen, wie Sie sich schnell einen Überblick über die Neuerungen verschaffen. Weiterlesen