Tag: Informationssicherheit

Archiv

ISO 27002: Auswirkungen auf die Informationssicherheit

Am 15. Februar 2022 wurde eine neue Version der ISO 27002 veröffentlicht. Diese berücksichtigt die technologische Entwicklung indem sie nicht nur neue Szenarien und Risiken behandelt, sondern auch Aspekte der Cybersicherheit, der Cloud und des Datenschutzes integriert. Dieser Artikel wird die wichtigsten Änderungen vorstellen und erklären, was die ISO 27002 für Unternehmen bedeutet. Weiterlesen

IT-Security-Awareness: 10 Erfolgsfaktoren bei der Konzeption

Informationssicherheit ist ein wichtiges Thema für jedes Unternehmen. Selbstverständlich haben die Maßnahmen der Fachabteilungen und Geschäftsleitungen eine wichtige Lenkungsfunktion. Jedoch sind viele dieser Maßnahmen und Investitionen weniger wirksam, wenn der „Faktor“ Mensch nicht ausreichend berücksichtigt wird. Daher sollte jeder Mitarbeitende mitgenommen werden und ein entsprechendes Bewusstsein im Unternehmen implementiert werden. Weiterlesen

Aufbau eines ISMS – Der ISB und die Organisation

Dieser Beitrag beschäftigt sich mit dem Informationssicherheitsbeauftragten (ISB), seinen Aufgaben und seinen typischen Positionen in der Aufbauorganisation, so wie wir es bei einem Aufbau eines Informationssicherheitsmanagementsystems (ISMS) in Unternehmen schon dutzendfach erlebt haben. Dabei werden auch Begriffe genauer gefasst und eingeordnet. Weiterlesen

Eine Ode an die IT-Sicherheit

Häufig werden Entscheidungen getroffen, die ein Risiko für die IT-Sicherheit und/oder Informationssicherheit darstellen. Dieses Gedicht soll ein Bewusstsein dafür schaffen, dass es im Büroalltag einige Herausforderungen zu meistern gilt. Entdecken Sie die 7 Todsünden? Weiterlesen

ISO 27701: Die ISO-Welt und der Begriff des Managementsystem

Wenn über Informationssicherheit gesprochen wird, fallen eine Menge Begrifflichkeiten und Abkürzungen wie ISO, IEC, DIN oder ISMS. Diese sind nicht immer geläufig, daher beschäftigt sich dieser Beitrag mit ihrer Herkunft und Bedeutung. Zudem gehen wir darauf ein, was im Rahmen der ISO 27001 und 27701 unter dem Begriff Managementsystem zu verstehen ist und welche Überschneidungen es dort bei den zwei Normen gibt. Dieser Artikel ist Teil unserer Reihe zur „ISO 27701: Datenschutz-Zertifizierung im Sinne der DSGVO“. Weiterlesen

Aufbau eines ISMS – Ein Blick hinter die Kulissen

Ein ISMS – lang Informationssicherheitsmanagementsystem – steht für eines der spannenden und herausfordernden Themen in Unternehmen. Aber ist es ein IT-Thema? Ist es ein Teil des internen Kontrollsystems? Oder ist es „nur“ IT-Sicherheit? In unserer Reihe ISMS & DSGVO hatten wir uns dem Themenkomplex bereits von der rechtlichen Seite genähert. Mit diesem Blog starten wir eine Reihe von Praxisartikeln, die den Aufbau eines Informationssicherheitsmanagementsystems bei einem Unternehmen beschreiben, so wie wir es schon dutzendfach erlebt haben. Weiterlesen

Unberechtigte Server-Authentifizierung erkennen am Beispiel von PuTTY

Im Unternehmensumfeld sind externe Verbindungen zu Servern üblich und werden vielfältig genutzt. In diesem Beispiel werden wir einmal näher darauf eingehen, wie solche mittels des Werkzeugkastens PuTTY bedienerfreundlich und komfortabel aufgebaut und wie unberechtigte Zugriffe clientseitig erkannt werden können. Dafür wird aufgezeigt, welche forensischen Artefakte am Beispiel der Registry ausgelesen werden können, um Aufschluss über entsprechende Sessions zu erhalten. Weiterlesen

Wie Sie dem Angreifer nicht ins (Bot-)Netz gehen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) identifiziert im Lagebericht zur IT-Sicherheit in Deutschland 2019 verschiedene Angriffsmethoden, die für die aktuelle Gefährdungslage von Bedeutung sind. Neben Ransomware, die mittlerweile vielen zumindest dem Namen nach ein Begriff sein dürfte, nennt das BSI hier auch so genannte Botnetze. Aber was ist das überhaupt und welche Schutzmaßnahmen gibt es? Weiterlesen