Beiträge

ISO 27001 oder TISAX - Wo liegen die Unterschiede? Wer braucht welches Zertifikat? - Datenschutz - IT-Sicherheit - IT-Security - Data protection - TISAX - ISO 27001 - ISO - ISO27001 - ISO:27001 - Assessment Level - Prüfziele - Geltungsbereich - Scope - Informationssicherheit - Norm - Standard - Gesetze

VIDEO: ISO 27001 oder TISAX® – Wo liegen die Unterschiede & wer braucht welches Zertifikat?

Die Schlagzeilen der Medien waren zuletzt wieder voll mit Cyberangriffen auf Unternehmen und Behörden, vor allem zu Ransomware-Attacken. Ein Beispiel ist der Landkreis Anhalt-Bitterfeld in Sachsen-Anhalt. Der Landrat dort hat Mitte Juli den Katastrophenalarm ausgerufen, weil Hacker das Computersystem des Landkreises lahmlegten. Sie verschlüsselten Dateien und fordern Lösegeld. Die Folge: Die Verwaltung konnte tagelang nicht arbeiten und beispielsweise keine Sozialhilfe auszahlen.
Weiterlesen

Videobeitrag - TISAX - Prototypenschutz - IT-Sicherheit - Informationssicherheit - Informationssicherheitsbeauftrater - IT-Sicherheitsbeauftragter - IT-Security - Information Security Officer - ISB - ITS - Autohäuser

VIDEO: TISAX® Prototypenschutz – Was sind Prototypen und was gibt es zu beachten?

Neben Informationssicherheit und Datenschutz gibt es noch einen 3. Bereich, in dem die VDA-ISA Anforderungen definiert. Im Videobeitrag behandeln wir diesen dritten Bereich mit dem Thema: „TISAX® Prototypenschutz“.
Weiterlesen

NIS2 - Security of Network and Information Systems 2

NIS2 – Security of Network and Information Systems 2.0 für mehr Cybersicherheit in der EU

Die EU-Kommission legte Ende 2020 einen Entwurf für die Richtlinie Security of Network and Information Systems (NIS) 2.0 vor. Diese soll die NIS-Richtlinie, die als erstes EU-weites Gesetz zur Cybersicherheit im August 2016 in Kraft getreten war, ersetzen. Der neue Entwurf stellt weitere Anforderungen an Unternehmen in Bezug auf Cybersicherheit.

Weiterlesen

Erneute Sicherheitslücke in Microsoft Exchange Servern

Erneute Sicherheitslücke in Microsoft Exchange Servern

Der weit verbreitete Mailserver Microsoft Exchange ist erneut ins Visier von Cyber-Kriminellen geraten. Vergangene Woche stellte der Sicherheitsforscher Orange Tsai auf der Sicherheitskonferenz BlackHat eine neue Angriffsmethode namens ProxyShell auf die besagte Software vor. Dies veranlasst nun Kriminelle dazu, aktiv nach dieser Lücke zu suchen und sie auszunutzen, wie die Auswertungen verschiedener Honeypots darlegen. Als Honeypot wird in der Computersicherheit beispielsweise ein Server bezeichnet, der die Netzwerkdienste eines Computers, eines ganzen Rechnernetzes simuliert. Honeypots werden eingesetzt, um Informationen über Angriffsmuster und Angreiferverhalten zu erhalten. Aufgrund der dadurch erhaltenen Informationen ist diese Situation als sehr kritisch zu betrachten, insbesondere wenn der Microsoft Exchange Server via Internet erreichbar ist, was bei aktuell über 400.000 Servern der Fall ist.

Weiterlesen

Unterschied zwischen TISAX und ISO27001 - IT-Sicherheit - ISMS

Unterschied zwischen TISAX® und ISO 27001

Die Informationssicherheit im Unternehmen nimmt immer mehr an Bedeutung zu. Dabei steht der Aufbau und der Erhalt eines Informationssicherheits-Management-System, kurz ISMS, an zentraler Stelle. Um dieses Projekt erfolgreich zu meistern, werden oft TISAX® und ISO 27001 herangezogen. In diesem Blog-Artikel soll deshalb der Unterschied zwischen TISAX® und ISO 27001 beleuchtet werden.

Weiterlesen

Die korrekte Behandlung von Informationssicherheitsvorfällen im Rahmen der ISO 27001 - Microsoft Exchange Sicherheitslücke - Ereignis - Vorfall - Phishing E-Mail - Server - ISMS - ISB - Videobeitrag - Video

VIDEO: Die korrekte Behandlung von Informationssicherheitsvorfällen im Rahmen der ISO 27001 anhand der Microsoft Exchange Sicherheitslücke

Kaum eine Woche vergeht, in der wir in den Medien nicht über Informationssicherheitsvorfälle lesen oder auch hören und jedes Unternehmen, welches ein ISMS aufbaut, muss sich genau mit der Behandlung von Informationssicherheitsvorfällen beschäftigen. In diesem Blogartikel verweisen wir auf unser Videobeitrag zum Thema „Die korrekte Behandlung von Informationssicherheitsvorfällen im Rahmen der ISO 27001“ anhand von Beispiel der Microsoft Exchange Sicherheitslücke.
Weiterlesen

Wir sind ISO:9001 zertifiziert! - ISO 9001 - ISO:9001 - Zertifizierung - IT-Sicherheit - aigner business solutions - ISO Zertifizierung - ISO 9001 Zertifizierung

VIDEO: Wir sind ISO:9001 zertifiziert! – Hintergründe und der Mehrwert für unsere Kunden

Letztes Jahr hat die aigner business solutions entschlossen, sich ISO:9001 zertifizieren zu lassen und das ganzen wurde innerhalb eines halben Jahres erfolgreich umgesetzt. Im Video erfahren Sie unter anderem die Beweggründe für die Zertifizierung und den dadurch gewonnenen Mehrwert für unsere Kunden. Weiterlesen

ISB - Video - Informationssicherheitsbeauftragter - Aufgaben eines ISB - Was macht ein ISB - DSGVO - Daten - Personenbezogene Daten - Informationen - Verarbeitung

VIDEO: Informationssicherheitsbeauftragter – welche Aufgaben hat ein ISB?

Ein Informationssicherheitsbeauftragter (ISB) spielt eine wichtige Rolle, wenn sich ein Unternehmen dazu entscheidet, ein Informationssicherheitsmanagementsystem (ISMS) einzuführen.

Weiterlesen

ISMS einfach erklärt - IT-Sicherheit - IT-Security - Informationssicherheit - ISB - Informationssicherheitsmanagementsoftware - ISMS - Riskikofaktoren - Risikoidentifizierung - Risikoabschöpfung - Assets

VIDEO: ISMS – einfach erklärt – Teil 3: Risikoidentifikation, -analyse und -bewertung

Ein Risikomanagement ist wichtig für den Aufbau eines Informationssicherheitsmanagementsystems – das haben wir in unserem letzten Teil der Videoreihe kennengelernt. Was folgt ist die Risikoidentifikation, -analyse und -bewertung. Weiterlesen

Brand bei OVHcloud - Cloud - Datenschutz - DSGVO

Brand bei OVHcloud

Daten in der Cloud müssen auch gesichert werden!

Der schwere Brand bei Europas größtem Cloud-Anbieter OVHcloud in der vergangenen Woche führt anschaulich vor Augen, welche Folgen es für Unternehmen haben kann, wenn IT-Sicherheit kein angemessener Stellenwert eingeräumt wird.

Weiterlesen