In unserer schnelllebigen Welt vergeht die Zeit wie im Flug. Begriffe wie Zeitmanagement, Deadlines und Kalenderplanung sind inzwischen Alltag. Somit lautet das Motto der Gegenwart: „Zeit sparen!“ Passend zu diesem Motto bieten sich biometrische Authentifizierungsverfahren, wie der Scan des Fingerabdrucks und die Gesichtserkennung, an. Einmal an den Scanner und schon kann das gewünschte System benutzt […]
Informationssicherheit
Informationssicherheit

Langersehnt, endlich da: die neue ISO/IEC 27001:2022!
Im Oktober 2022 wurde eine neue Version des De-Facto-Standards der Informationssicherheit veröffentlicht: die ISO/IEC 27001:2022, welche Anforderungen an ein Informationssicherheits-Managementsystem (ISMS) formuliert. Die 2022er-Version löst damit die 2017er-Version (ISO/IEC 27001:2013 inkl. der beiden Corrigenda) ab. Was ist neu? Und was kommt auf nach ISO/IEC 27001 zertifizierte Kunden jetzt zu? Dazu finden Sie Informationen in diesem […]

Vorsicht bei der Nutzung von GIFs in Microsoft Teams
Seit der globalen Coronavirus-Pandemie sind Videokonferenztools wie Zoom oder Microsoft Teams einer breiten Masse bekannt und mittlerweile sowohl aus dem Arbeitsalltag als auch im Privaten nicht mehr wegzudenken. Um seine Stimmung oder Laune in der Online-Kommunikation besser ausdrücken zu können, erfreuen sich neben Smileys auch animierte GIFs immer größerer Beliebtheit. GIF steht für „Graphics Interchange […]

„8.12 Data leakage prevention“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
„8.12 Data leakage prevention“ gehört zu den neuen Controls der ISO/IEC 27002:2022, die es in der bisherigen Version der Norm in dieser Form nicht gab. Data Leakage Prevention ist ein Feature in der Informationssicherheit, das sich in den letzten Jahren verstärkt in den Vordergrund gedrängt hat und das vielen Herstellern von Tools für die Informationssicherheit […]

„8.28 Secure coding“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Die sichere Programmierung von Anwendungen ist nicht erst durch neue Normen wie die ISO/IEC 27002 ein zentrales Gut von Unternehmen. Die Stichwortsuche „secure coding“ erzielt bei der Google-Suche 180.000.000 Treffer, entsprechend gibt es unzählige Berichte, Anleitungen und Grundsätze zu diesem Thema. Ein Grund mehr, sich mit der sicheren Entwicklung ausgiebig zu beschäftigen. Die ISO/IEC 27002 […]

„5.30 ICT readiness for business continuity“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Die Norm ISO/IEC 27002 ist in einer neuen Version erschienen, wie im Blogbeitrag „Die neue ISO/IEC 27002“ vom 13.04.2022 dargestellt. Neben der Neustrukturierung wurden auch vollständig neue Referenzmaßnahmen (auch „Control“ genannt) eingeführt, die in dieser Blogreihe vorgestellt werden. Das neue Control „5.30 ICT readiness for business continuity“ hat das Ziel, unternehmensgefährdende IT-Risiken und deren Auswirkungen […]
„5.23 Information security for use of cloud services“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Heutzutage setzen sich Cloud-Anwendungen bzw. Cloud-Services bei immer mehr Unternehmen durch – von kleinen Hilfsprogrammen bis hin zu mächtigen Office-Anwendungen. Da sich bei der Nutzung von solchen Cloud-Services aus Sicht der Informationssicherheit durchaus einige Besonderheiten und Abweichungen zu reinen On-Premises-Anwendungen ergeben, wurde nun im Abschnitt 5 „Organizational controls“ hierzu ein eigenes Kapitel in die ISO/IEC […]
TeleTrusT-Konferenz 2022
Am 28.06.22 fand in Berlin wieder die jährliche Konferenz des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) statt. Die Veranstaltung setzte sich mit den zentralen Themen in der IT-Sicherheit auseinander: IT-Sicherheitspolitik, IT-Sicherheitsstrategien und operative IT-Sicherheit. Nach einer Begrüßung durch den TeleTrusT-Vorstandsvorsitzenden Prof. Dr. Norbert Pohlmann (Institut für Internet-Sicherheit if(is)), bot Andreas Könen (Bundesministerium des Inneren und für Heimat […]
„7.4 Physical security monitoring“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Mit der ISO/IEC 27002:2022 ist im Februar eine neue Version der internationalen Norm erschienen, welche eine Neustrukturierung von Referenzmaßnahmenzielen sowie -maßnahmen für Informationssicherheit vornimmt und zudem auch ganz neue Referenzmaßnahmen (auch „Controls“ genannt) einführt. Unser Blogbeitrag „Die neue ISO/IEC 27002“ klärte diesbezüglich auf. Das Control „7.4 Physical security monitoring“ zählt zu den neuen präventiven („Preventive“) […]
„8.11 Data masking“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Das neue Control „8.11 Data masking“ gehört zu den „Technological controls“ der ISO/IEC 27002:2022. Ziel dieses neu hinzugefügten Controls ist die Veröffentlichung sensibler Daten zu verhindern und gleichzeitig die rechtlichen, gesetzlichen, regulatorischen und vertraglichen Anforderungen zu erfüllen. Dieses Ziel lässt sich umsetzen, indem sensible Daten verschleiert werden. Sensible Daten können personenbezogene Daten sein, aber auch […]
Neue Orientierungshilfe des BSI zum Einsatz von Systemen zur Angriffserkennung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 01.06.2022 einen ersten Entwurf der Orientierungshilfe zum Einsatz von Systemen zur Angriffserkennung gem. § 8a (1a) BSIG und § 11 (1d) EnWG veröffentlicht. Bis zum 08.07.2022 hat die Öffentlichkeit nun Zeit, Kommentierungen und Änderungen einzureichen (vgl. Meldung des BSI vom 13.06.2022 und Orientierungshilfe des BSI […]
Sicherheitskonzept nach § 166 Abs. 1 TKG
Betreiber öffentlich zugänglicher Telekommunikationsnetze und -dienste müssen sich an die Anforderungen des Telekommunikationsgesetzes (TKG) halten. Zwar gehören sie zu den Kritischen Infrastrukturen – genauer zum Sektor Informationstechnik (IT) und Telekommunikation (TK). Die im Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz, kurz BSIG) genannten Anforderungen sind für diese KRITIS-Anlagen jedoch nicht umzusetzen, sondern, […]
„8.16 Monitoring activities“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Das neue Control „Monitoring activities“ zählt zu den „Technological controls“ der ISO/IEC 27002:2022. Wird das Control wie beschrieben umgesetzt, werden Netze, Systeme und Anwendungen auf anormales Verhalten überwacht und potentielle Informationssicherheitsvorfälle können erkannt werden. Welche Parameter sollten überwacht werden? Laut Vorgabe der ISO/IEC 27002:2022 sollten die folgenden Punkte in die Überwachung und Protokollierung einbezogen werden: […]
„8.23 Web filtering“ – Neue Controls in der ISO/IEC 27002:2022 – Blogreihe
Mit der ISO/IEC 27002:2022 ist im Februar eine neue Version der internationalen Norm erschienen, welche eine Neustrukturierung von Referenzmaßnahmenzielen sowie -maßnahmen für Informationssicherheit vornimmt und zudem auch ganz neue Referenzmaßnahmen (auch „Controls“ genannt) einführt. Unser Blogbeitrag „Die neue ISO/IEC 27002“ klärte diesbezüglich auf. Das Control „8.23 Web filtering“ zählt zu den neuen präventiven („Preventive“) Referenzmaßnahmen […]
„Informationssicherheit – Ein ganzheitlicher Ansatz“
Am 10.02.2022 war Christopher Stradomsky, Informationssicherheitsexperte Audits/Zertifizierungen bei der datenschutz cert GmbH, zu Gast beim ersten lmbit B3S Krankenhaus-Stammtisch. Seinen Impulsvortag zum Thema „Informationssicherheit – Ein ganzheitlicher Ansatz“ können Sie sich in voller Länge als Video bei YouTube ansehen. Kurzfassung des Impulsvortrages: Im Vortag von Christopher Stradomsky geht es darum, Informationssicherheit in Unternehmen und Organisationen […]