Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

ISMS

IT-Notfalluebung Dropbox Rechenzentrum offline

IT-Notfallplanung: Dropbox nimmt Rechenzentrum offline

Die Organisation, Planung, Durchführung, Protokollierung und Nachbereitung einer IT-Notfallplanung ist ein aufwändiges, aber geschäftssicherndes Thema. Viele Organisationen sind sich der Gefahr der wegfallenden Infrastruktur durchaus bewusst. Gegenmaßnahmen werden häufig niedergeschrieben, kleinere Szenarien trainiert. Dropbox ist einen Schritt Richtung Realitätssimulation gegangen: Am 18.11.2021 wurde der Hauptstandort und das Rechenzentrum getrennt – … weiterelesen

AWARE7 GmbH ist ISO 27001 zertifiziert

Die AWARE7 GmbH wurde erfolgreich nach der ISO 27001 zertifiziert

Die AWARE7 GmbH ist ab sofort ISO 27001 zertifiziert und konnte somit erfolgreich das mehrstufige Audit-Verfahren erfolgreich absolvieren. Damit reagieren wir auf die steigenden Anforderungen unserer Kunden aus den Produkt- und Dienstleistungssegmenten zur Durchführung von Penetrationstests, Phishing Simulationen sowie Live Hackings. Zertifizierte Informationssicherheit nach ISO 27001 – ein wirklicher Pluspunkt? … weiterelesen

Abhängigkeiten von Open-Source Bibliotheken

Abhängigkeiten von Open-Source Bibliotheken prüfen!

Bei einer hohen Anzahl von Abhängigkeiten von Open-Source Bibliotheken kann es zu unerwünschten Problemen kommen. Diese müssen, wie es ein aktueller Vorfall zeigt, gar nicht technischen Ursprungs seien sondern können menschliche Beweggründe haben. Die Open-Source Bibliotheken faker.js und colors.js wurden von Marak Squires, dem Entwickler, absichtlich manipuliert. Entwickler die auf … weiterelesen

Die Bedürfnishierarchie bei einer Incident Response!

Fast jeder hat schon einmal von der Maslowschen Bedürfnishierarchie gehört und viele werden sie noch aus der 7. oder 8. Klasse ihrer Schulzeit kennen. Die Bedürfnispyramide nach Abraham Maslow beschreibt die menschlichen Bedürfnisse und Motivationen in einer hierarchischen Struktur. Das Prinzip dahinter ist, dass die Pyramide in fünf Bedürfnisse unterteilt … weiterelesen

Whitelist und Blacklist – Wie diese Listen die eigenen Systeme schützen!

Die Whitelist und Blacklist dienen dem Schutz von Systemen im IT-Umfeld. Es handelt sich um eine Positivliste (white) und eine Negativliste (black). Die Positivliste lässt nur bestimmte Webadressen zu, die Negativliste sperrt bestimmte Adressen. Damit verfolgen die beiden Listen jeweils gegensätzliche Strategien, die sich für unterschiedliche Bereiche eignen. Grundsätzlicher Schutz … weiterelesen

Das Security Operations Center (SOC) und dessen Aufgaben

Bildet sich in einem Unternehmen aus Aufgabenbereichen der IT-Sicherheit eine spezialisierte Elitetruppe an Mitarbeitern, dann werden diese oft als Security Operations Center (SOC) bezeichnet. Dieser Blogbeitrag beschreibt die verschiedenen Aufgaben dieses Centers. Aufgaben eines Security Operations Center Die Aufgaben des SOC beziehen sich grundsätzlich auf den Bereich der IT-Sicherheit. Dazu … weiterelesen

vCISO – Definition, Vor- und Nachteile des externen CISO

Der virtuelle Chief Information Security Officer (vCISO) unterscheidet sich nicht vom Chief Information Security Officer, außer dass er ein externer Sicherheitsberater ist. Er ist nicht in Vollzeit vor Ort. In kleineren deutschen Unternehmen wird auch vom Informationssicherheitsbeauftragten (ISB) gesprochen. Die Position ist in der Organisation verantwortlich für die Informationssicherheit. Was … weiterelesen

OVH Brand – Viele Folgeschäden sind zu verzeichnen!

Der Großbrand bei dem französischen Cloud-Anbieter OVH ist nun seit einer Woche vergangen und die ersten Folgeschäden können verzeichnet werden. Besonders hohe Schäden wurden bei den Unternehmen gemeldet, die keinerlei Backup oder Recovery-System haben, sodass diese sämtliche Daten für immer beim OVH Brand verloren haben.

weiterelesen

Der Informationssicherheitsbeauftragte – Zuständigkeiten und Aufgaben!

Der Informationssicherheitsbeauftragte übernimmt Zuständigkeiten und den Verantwortungsbereich für operative Aufgaben im Bezug zur Informationssicherheit. Dabei sollte die Position nicht im Konflikt mit anderen Positionen und Stellen im Unternehmen stehen. Der direkte Kontakt bzw. Berichtsweg zur Leitung des Unternehmens ist zu empfehlen um Konflikte schnell beseitigen zu können.

weiterelesen