Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

ISMS

Die ISO 27001 Zertifizierung und unsere kostenlosen ISO 27001:2022 Vorlagen

Geht es um ein bestehendes oder geplantes Informationssicherheitsmanagementsystem (ISMS), spielt auch immer die Zertifizierung nach ISO 27001 eine tragende Rolle. Das Problem dabei ist nur, dass genau diese ISO 27001 Zertifizierung in besonderem Maße kompliziert werden kann, erst recht, wenn Ihr Unternehmen bislang noch wenig Berührungspunkte mit entsprechenden Zertifizierungen besitzt. … weiterelesen

T.I.S.P.-Zertifikat

Das T.I.S.P.-Zertifikat: Relevant im deutschsprachigen Raum?

In der IT-Sicherheit ist Wissen letztlich auch Macht. Nur wer sich bestens mit der Materie auskennt, sich weiterbildet und auf dem neusten Stand bleibt, kann die modernen Herausforderungen der Informationssicherheit meistern. Genau das ist auch das Thema vom T.I.S.P., dem sogenannten »TeleTrusT Information Security Professional« und dem entsprechenden T.I.S.P.-Zertifikat. Was … weiterelesen

Informationssicherheit überprüfen

Informationssicherheit überprüfen – So wird’s unabhängig gemacht

Die ISO 27001 ist eine bewährte Norm, wenn es um Informationssicherheit und den Schutz von Unternehmenswerten geht. Sie legt fest, wie Unternehmen Anforderungen, Richtlinien und Ziele an die Informationssicherheit stellen und ist ein internationaler Industriestandard geworden. Dabei wird die Informationssicherheit überprüft, das muss aber unabhängig geschehen – Wie wird das … weiterelesen

NIS 2

NIS 2 – Die neue NIS-Direktive in der EU

Ende diesen Jahres wurde NIS 2, die Richtlinie zur Netz- und Informationssicherheit, im Rat der EU angenommen. Was ändert sich nun und wofür war die ursprüngliche Richtlinie NIS 1 gedacht? Die alte NIS-Richtlinie ist 2016 in der EU in Kraft getreten, das entsprechende Gesetz zur Umsetzung wurde in Deutschland 2017 … weiterelesen

ISMS – Das Informationssicherheits-Managementsystem!

Bei einem Information Security Management System handelt es sich um ein Managementsystem, das in der Regel aus einer Sammlung von Prozessen, Regeln, Methoden und Tools besteht, um die Informationssicherheit in einem Unternehmen zu messen und verbessern zu können. Das Managementsystem für Informationssicherheit hat das Ziel Vertraulichkeit, Integrität und Verfügbarkeit von … weiterelesen

Pentest-fuer-iso-27001

Warum ist ein Pentest für die ISO 27001 wichtig?

Ein Pentest für die ISO 27001 sehen viele Beteiligte als selbstverständlich an. Aber warum ist die unabhängige Untersuchung der Systeme so wichtig? Eine ISO 27001 Zertifizierung zeigt auf Kunden und Lieferanten auf Anhieb, dass das Thema rund um die Informationssicherheit adressiert wird. Dabei ist eine Zertifizierung selber kein Zeichen für … weiterelesen

IT-Notfalluebung Dropbox Rechenzentrum offline

IT-Notfallplanung: Dropbox nimmt Rechenzentrum offline

Die Organisation, Planung, Durchführung, Protokollierung und Nachbereitung einer IT-Notfallplanung ist ein aufwändiges, aber geschäftssicherndes Thema. Viele Organisationen sind sich der Gefahr der wegfallenden Infrastruktur durchaus bewusst. Gegenmaßnahmen werden häufig niedergeschrieben, kleinere Szenarien trainiert. Dropbox ist einen Schritt Richtung Realitätssimulation gegangen: Am 18.11.2021 wurde der Hauptstandort und das Rechenzentrum getrennt – … weiterelesen

AWARE7 GmbH ist ISO 27001 zertifiziert

Die AWARE7 GmbH wurde erfolgreich nach der ISO 27001 zertifiziert

Die AWARE7 GmbH ist ab sofort ISO 27001 zertifiziert und konnte somit erfolgreich das mehrstufige Audit-Verfahren erfolgreich absolvieren. Damit reagieren wir auf die steigenden Anforderungen unserer Kunden aus den Produkt- und Dienstleistungssegmenten zur Durchführung von Penetrationstests, Phishing Simulationen sowie Live Hackings. Zertifizierte Informationssicherheit nach ISO 27001 – ein wirklicher Pluspunkt? … weiterelesen

Abhängigkeiten von Open-Source Bibliotheken

Abhängigkeiten von Open-Source Bibliotheken prüfen!

Bei einer hohen Anzahl von Abhängigkeiten von Open-Source Bibliotheken kann es zu unerwünschten Problemen kommen. Diese müssen, wie es ein aktueller Vorfall zeigt, gar nicht technischen Ursprungs seien sondern können menschliche Beweggründe haben. Die Open-Source Bibliotheken faker.js und colors.js wurden von Marak Squires, dem Entwickler, absichtlich manipuliert. Entwickler die auf … weiterelesen