Mit der ISO/IEC 27002:2022 ist im Februar eine neue Version der internationalen Norm erschienen, welche eine Neustrukturierung von Referenzmaßnahmenzielen sowie -maßnahmen für Informationssicherheit vornimmt und zudem auch ganz neue Referenzmaßnahmen (auch „Controls“ genannt) einführt. Unser Blogbeitrag „Die neue ISO/IEC 27002“ klärte diesbezüglich auf. Das Control „7.4 Physical security monitoring“ zählt zu den neuen präventiven („Preventive“) […]
Informationssicherheit
Iformationssicherheit

„8.11 Data masking“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Das neue Control „8.11 Data masking“ gehört zu den „Technological controls“ der ISO/IEC 27002:2022. Ziel dieses neu hinzugefügten Controls ist die Veröffentlichung sensibler Daten zu verhindern und gleichzeitig die rechtlichen, gesetzlichen, regulatorischen und vertraglichen Anforderungen zu erfüllen. Dieses Ziel lässt sich umsetzen, indem sensible Daten verschleiert werden. Sensible Daten können personenbezogene Daten sein, aber auch […]

Neue Orientierungshilfe des BSI zum Einsatz von Systemen zur Angriffserkennung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 01.06.2022 einen ersten Entwurf der Orientierungshilfe zum Einsatz von Systemen zur Angriffserkennung gem. § 8a (1a) BSIG und § 11 (1d) EnWG veröffentlicht. Bis zum 08.07.2022 hat die Öffentlichkeit nun Zeit, Kommentierungen und Änderungen einzureichen (vgl. Meldung des BSI vom 13.06.2022 und Orientierungshilfe des BSI […]

Sicherheitskonzept nach § 166 Abs. 1 TKG
Betreiber öffentlich zugänglicher Telekommunikationsnetze und -dienste müssen sich an die Anforderungen des Telekommunikationsgesetzes (TKG) halten. Zwar gehören sie zu den Kritischen Infrastrukturen – genauer zum Sektor Informationstechnik (IT) und Telekommunikation (TK). Die im Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz, kurz BSIG) genannten Anforderungen sind für diese KRITIS-Anlagen jedoch nicht umzusetzen, sondern, […]

„8.16 Monitoring activities“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Das neue Control „Monitoring activities“ zählt zu den „Technological controls“ der ISO/IEC 27002:2022. Wird das Control wie beschrieben umgesetzt, werden Netze, Systeme und Anwendungen auf anormales Verhalten überwacht und potentielle Informationssicherheitsvorfälle können erkannt werden. Welche Parameter sollten überwacht werden? Laut Vorgabe der ISO/IEC 27002:2022 sollten die folgenden Punkte in die Überwachung und Protokollierung einbezogen werden: […]
„8.23 Web filtering“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Mit der ISO/IEC 27002:2022 ist im Februar eine neue Version der internationalen Norm erschienen, welche eine Neustrukturierung von Referenzmaßnahmenzielen sowie -maßnahmen für Informationssicherheit vornimmt und zudem auch ganz neue Referenzmaßnahmen (auch „Controls“ genannt) einführt. Unser Blogbeitrag „Die neue ISO/IEC 27002“ klärte diesbezüglich auf. Das Control „8.23 Web filtering“ zählt zu den neuen präventiven („Preventive“) Referenzmaßnahmen […]
„Informationssicherheit – Ein ganzheitlicher Ansatz“
Am 10.02.2022 war Christopher Stradomsky, Informationssicherheitsexperte Audits/Zertifizierungen bei der datenschutz cert GmbH, zu Gast beim ersten lmbit B3S Krankenhaus-Stammtisch. Seinen Impulsvortag zum Thema „Informationssicherheit – Ein ganzheitlicher Ansatz“ können Sie sich in voller Länge als Video bei YouTube ansehen. Kurzfassung des Impulsvortrages: Im Vortag von Christopher Stradomsky geht es darum, Informationssicherheit in Unternehmen und Organisationen […]
„8.9 Configuration management“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Das neue Control „8.9 Configuration management“ zählt zu den „Technological Controls“ der ISO/IEC 27002:2022. Das Ziel des Controls ist es, dass Konfigurationen (inklusive Sicherheitskonfigurationen) von Hardware, Software, Diensten und Netzwerken eingeführt, dokumentiert, umgesetzt, überwacht und geprüft werden. Was ist üblicherweise Configuration Management? Unter dem Begriff „Configuration Management“ (auch „Configuration Management Database“ (CMDB)) wird z. B. […]
„5.7 Threat intelligence“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Die Norm ISO/IEC 27002 ist in einer neuen Version erschienen, wie im Artikel „Die neue ISO/IEC 27002“ vom 13.04.2022 in diesem Blog dargestellt. Neben der Neustrukturierung wurden auch vollständig neue Referenzmaßnahmen (auch „Control“ genannt) eingeführt, die in dieser Blogreihe vorgestellt werden. Das erste der neuen Controls, „5.7 Threat intelligence“, befasst sich mit der zielgerichteten Sammlung, […]
OWASP Top 10 – A10 – Unzureichendes Logging & Monitoring
Dieser Beitrag aus unserer Reihe zur OWASP Top 10, den zehn häufigsten Sicherheitslücken in Webapplikationen, beschäftigt sich mit unzureichendem Logging und Monitoring. Um effektiv auf Sicherheitsvorfälle reagieren zu können und andauernde oder wiederholte Angriffe zu vermeiden, ist es essentiell ein entsprechendes Logging und Monitoring zu etablieren. Wird dies nur unzureichend umgesetzt, dann können Angreifer in […]
OWASP Top 10 – A9 – Nutzung von Komponenten mit bekannten Schwachstellen
Dieser Beitrag aus unserer Reihe zur OWASP Top 10, den zehn häufigsten Sicherheitslücken in Webapplikationen, beschäftigt sich mit Platz 9: Nutzung von Komponenten mit bekannten Schwachstellen. Webapplikationen wie Onlineshops, Portale oder Content Management Systeme haben mittlerweile einen großen Funktionsumfang und damit eine hohe Komplexität. In der Entwicklung wird daher auf fertige Komponenten zurückgegriffen, die allenfalls […]
Die neue ISO/IEC 27002
Im Februar dieses Jahres wurde die neue ISO/IEC 27002:2022-02 veröffentlicht. Sie ersetzt die ISO/IEC 27002:2013-10 und praktisch auch die deutsche Norm DIN EN ISO/IEC 27002:2017. Was ist überhaupt die ISO/IEC 27002? Die ISO/IEC 27002 ist ein Leitfaden, in dem diverse Informationssicherheitsmaßnahmen beschrieben werden, die in vielen verschiedenen Organisationen üblicherweise angewendet werden können. Sie ist für […]
BSI warnt vor dem Virenscanner von Kaspersky
Der Krieg zwischen Russland und der Ukraine hat Auswirkungen auf vielen Ebenen, auch im Bereich der Informationstechnik. Aus diesem Grund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) am heutigen Tag eine offizielle Warnung „vor dem Einsatz von Virenschutzsoftware des russischen Herstellers Kaspersky“ ausgesprochen. Die Berechtigung, derartige Warnungen auszusprechen, folgt aus § 7 BSI-Gesetz. […]
Aktuelle Entwicklungen zur Ukraine-Krise – BSI warnt vor Cyberattacken
Am frühen Morgen des 24. Februar 2022 kam es zu einer Invasion russischer Streitkräfte in das Staatsgebiet der Ukraine. Diese militärische Operation soll durch Verfügbarkeitsangriffe auf Webseiten sowie Sabotage-Angriffe (Wiper) auf ausgewählte ukrainische Institutionen begleitet worden sein. Die DDoS-Angriffe (Distributed Denial of Service) sollen auf Webseiten ukrainischer Banken und Ministerien sowie des Parlamentes beschränkt gewesen […]
Datenpannen vorbeugen – mit Penetrationstests
Im Blog beschäftigen wir uns in dieser Woche mit Datenpannen und der folgende Beitrag beleuchtet das Thema aus der Sicht der Informationssicherheit. Unternehmen werden täglich viele personenbezogene Informationen anvertraut: Adressen, persönliche Angaben und Finanzdaten werden übermittelt, in dem Vertrauen darauf, dass diese gut geschützt und sicher aufgehoben sind. Nun gibt es auf der anderen, „dunklen“ […]