Tag: Informationssicherheit

Archiv

TISAX: Informationssicherheit in der Automobilindustrie

Unternehmen verwenden je nach Ziele und Branche unterschiedliche Normen, um ihr Informationssicherheits-Managementsystems (ISMS) zu betreiben. Einer der bekannteste ist ISO 27001, der international anerkannt ist. Es gibt jedoch auch einen Standard, der speziell für die Automobilindustrie entwickelt wurde: TISAX. Dieser Artikel erläutert den Ursprung dieses Standards und beleuchtet die Schritte, die unternommen werden müssen, um diese Zertifizierung zu erhalten. Weiterlesen

Webinar: Technischer Datenschutz – physikalische Gebäudesicherheit als wichtige TOM

Am 16.03.2023 von 11:00 – 12:00 Uhr laden wir Sie zu unserem nächsten Webinar mit dem Thema „Technischer Datenschutz – physikalische Gebäudesicherheit als wichtige TOM“ ein. Fokko Oldewurtel, Consultant Datenschutz bei der intersoft consulting services AG und Jörg Richarz, Consultant Datenschutz und Informationssicherheit bei der Security Assist GmbH, werden über die physikalische Sicherheit im Zusammenhang mit den in der DSGVO geforderten technischen und organisatorischen Maßnahmen berichten. Dabei werden insbesondere die für die technischen Gewerke geltenden Normen und die notwendigen begleitenden organisatorischen Maßnahmen aufgezeigt. Weiterlesen

IT-Schutzziele: Die Verfügbarkeit von Systemen & Daten

In der heutigen digitalen Welt ist es unerlässlich, dass Unternehmen, Organisationen und Einzelpersonen den Schutz ihrer IT-Systeme und Daten sicherstellen. Dabei ist eines der wichtigsten Ziele, die Verfügbarkeit dieser Systeme zu gewährleisten. In diesem Artikel wird beleuchtet, was hinter dem IT-Schutzziel steckt und welche Herangehensweisen an das Thema existieren. Weiterlesen

ISO 27002: Auswirkungen auf die Informationssicherheit

Am 15. Februar 2022 wurde eine neue Version der ISO 27002 veröffentlicht. Diese berücksichtigt die technologische Entwicklung indem sie nicht nur neue Szenarien und Risiken behandelt, sondern auch Aspekte der Cybersicherheit, der Cloud und des Datenschutzes integriert. Dieser Artikel wird die wichtigsten Änderungen vorstellen und erklären, was die ISO 27002 für Unternehmen bedeutet. Weiterlesen

IT-Security-Awareness: 10 Erfolgsfaktoren bei der Konzeption

Informationssicherheit ist ein wichtiges Thema für jedes Unternehmen. Selbstverständlich haben die Maßnahmen der Fachabteilungen und Geschäftsleitungen eine wichtige Lenkungsfunktion. Jedoch sind viele dieser Maßnahmen und Investitionen weniger wirksam, wenn der „Faktor“ Mensch nicht ausreichend berücksichtigt wird. Daher sollte jeder Mitarbeitende mitgenommen werden und ein entsprechendes Bewusstsein im Unternehmen implementiert werden. Weiterlesen

Aufbau eines ISMS – Der ISB und die Organisation

Dieser Beitrag beschäftigt sich mit dem Informationssicherheitsbeauftragten (ISB), seinen Aufgaben und seinen typischen Positionen in der Aufbauorganisation, so wie wir es bei einem Aufbau eines Informationssicherheitsmanagementsystems (ISMS) in Unternehmen schon dutzendfach erlebt haben. Dabei werden auch Begriffe genauer gefasst und eingeordnet. Weiterlesen

Eine Ode an die IT-Sicherheit

Häufig werden Entscheidungen getroffen, die ein Risiko für die IT-Sicherheit und/oder Informationssicherheit darstellen. Dieses Gedicht soll ein Bewusstsein dafür schaffen, dass es im Büroalltag einige Herausforderungen zu meistern gilt. Entdecken Sie die 7 Todsünden? Weiterlesen

ISO 27701: Die ISO-Welt und der Begriff des Managementsystem

Wenn über Informationssicherheit gesprochen wird, fallen eine Menge Begrifflichkeiten und Abkürzungen wie ISO, IEC, DIN oder ISMS. Diese sind nicht immer geläufig, daher beschäftigt sich dieser Beitrag mit ihrer Herkunft und Bedeutung. Zudem gehen wir darauf ein, was im Rahmen der ISO 27001 und 27701 unter dem Begriff Managementsystem zu verstehen ist und welche Überschneidungen es dort bei den zwei Normen gibt. Dieser Artikel ist Teil unserer Reihe zur „ISO 27701: Datenschutz-Zertifizierung im Sinne der DSGVO“. Weiterlesen

Aufbau eines ISMS – Ein Blick hinter die Kulissen

Ein ISMS – lang Informationssicherheitsmanagementsystem – steht für eines der spannenden und herausfordernden Themen in Unternehmen. Aber ist es ein IT-Thema? Ist es ein Teil des internen Kontrollsystems? Oder ist es „nur“ IT-Sicherheit? In unserer Reihe ISMS & DSGVO hatten wir uns dem Themenkomplex bereits von der rechtlichen Seite genähert. Mit diesem Blog starten wir eine Reihe von Praxisartikeln, die den Aufbau eines Informationssicherheitsmanagementsystems bei einem Unternehmen beschreiben, so wie wir es schon dutzendfach erlebt haben. Weiterlesen

Unberechtigte Server-Authentifizierung erkennen am Beispiel von PuTTY

Im Unternehmensumfeld sind externe Verbindungen zu Servern üblich und werden vielfältig genutzt. In diesem Beispiel werden wir einmal näher darauf eingehen, wie solche mittels des Werkzeugkastens PuTTY bedienerfreundlich und komfortabel aufgebaut und wie unberechtigte Zugriffe clientseitig erkannt werden können. Dafür wird aufgezeigt, welche forensischen Artefakte am Beispiel der Registry ausgelesen werden können, um Aufschluss über entsprechende Sessions zu erhalten. Weiterlesen