Das neue Control „Monitoring activities“ zählt zu den „Technological controls“ der ISO/IEC 27002:2022. Wird das Control wie beschrieben umgesetzt, werden Netze, Systeme und Anwendungen auf anormales Verhalten überwacht und potentielle Informationssicherheitsvorfälle können erkannt werden. Welche Parameter sollten überwacht werden? Laut Vorgabe der ISO/IEC 27002:2022 sollten die folgenden Punkte in die Überwachung und Protokollierung einbezogen werden: […]
Protokollierung
Speicherung von IP-Adressen zur Gefahrenabwehr zulässig?
Es sollte hinlänglich bekannt sein, dass die Protokollierung und kurzfristige (bis zu sieben Tage) Speicherung von IP-Adressen zur Abwehr von Angriffen sowie zum Erkennen, Eingrenzen oder Beseitigen von Störungen unter kontrollierten Bedingungen für einen Zeitraum von sieben Tagen in ungekürzter Form für Access-Provider zulässig ist (vergl. BGH, Urteil vom 3. Juli 2014, AZ: III ZR […]
Eingabekontrolle – TOM und der Datenschutz Teil 5
Heute erscheint der fünfte Teil unserer Beitragsreihe „TOM und der Datenschutz“. Nachdem wir uns bereits mit der Zutrittskontrolle, der Zugangskontrolle, der Zugriffskontrolle sowie der Weitergabekontrolle beschäftigt haben, widmen wir uns nun den technischen und organisatorischen Maßnahmen im Rahmen der Eingabekontrolle. Was bezweckt die Eingabekontrolle? Innerhalb der Eingabekontrolle soll, wie sich dem Wortlaut der Anlage zu […]