Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

ISMS

Pentest-fuer-iso-27001

Warum ist ein Pentest für die ISO 27001 wichtig?

Ein Pentest für die ISO 27001 sehen viele Beteiligte als selbstverständlich an. Aber warum ist die unabhängige Untersuchung der Systeme so wichtig? Eine ISO 27001 Zertifizierung zeigt auf Kunden und Lieferanten auf Anhieb, dass das Thema rund um die Informationssicherheit adressiert wird. Dabei ist eine Zertifizierung selber kein Zeichen für … continue reading

IT-Notfalluebung Dropbox Rechenzentrum offline

IT-Notfallplanung: Dropbox nimmt Rechenzentrum offline

Die Organisation, Planung, Durchführung, Protokollierung und Nachbereitung einer IT-Notfallplanung ist ein aufwändiges, aber geschäftssicherndes Thema. Viele Organisationen sind sich der Gefahr der wegfallenden Infrastruktur durchaus bewusst. Gegenmaßnahmen werden häufig niedergeschrieben, kleinere Szenarien trainiert. Dropbox ist einen Schritt Richtung Realitätssimulation gegangen: Am 18.11.2021 wurde der Hauptstandort und das Rechenzentrum getrennt – … continue reading

AWARE7 GmbH ist ISO 27001 zertifiziert

Die AWARE7 GmbH wurde erfolgreich nach der ISO 27001 zertifiziert

Die AWARE7 GmbH ist ab sofort ISO 27001 zertifiziert und konnte somit erfolgreich das mehrstufige Audit-Verfahren erfolgreich absolvieren. Damit reagieren wir auf die steigenden Anforderungen unserer Kunden aus den Produkt- und Dienstleistungssegmenten zur Durchführung von Penetrationstests, Phishing Simulationen sowie Live Hackings. Zertifizierte Informationssicherheit nach ISO 27001 – ein wirklicher Pluspunkt? … continue reading

Abhängigkeiten von Open-Source Bibliotheken

Abhängigkeiten von Open-Source Bibliotheken prüfen!

Bei einer hohen Anzahl von Abhängigkeiten von Open-Source Bibliotheken kann es zu unerwünschten Problemen kommen. Diese müssen, wie es ein aktueller Vorfall zeigt, gar nicht technischen Ursprungs seien sondern können menschliche Beweggründe haben. Die Open-Source Bibliotheken faker.js und colors.js wurden von Marak Squires, dem Entwickler, absichtlich manipuliert. Entwickler die auf … continue reading

Die Bedürfnishierarchie bei einer Incident Response!

Fast jeder hat schon einmal von der Maslowschen Bedürfnishierarchie gehört und viele werden sie noch aus der 7. oder 8. Klasse ihrer Schulzeit kennen. Die Bedürfnispyramide nach Abraham Maslow beschreibt die menschlichen Bedürfnisse und Motivationen in einer hierarchischen Struktur. Das Prinzip dahinter ist, dass die Pyramide in fünf Bedürfnisse unterteilt … continue reading

Incident Response Plan: Der Rettungsschirm für KMU

Kleine und mittelständische Unternehmen werden immer häufiger das Ziel von Cyberangriffen. Laut aktuellen Studien muss jedes Dritte KMU kurz- oder mittelfristig die Insolvenz anmelden. Dies ist ein gravierendes Risiko für die Mitarbeiter:innen und Verantwortlichen. Ein definierter Incident Response Plan kann im Ernstfall Unternehmen und Arbeitsplätze retten. Was ist Incident Response … continue reading

Whitelist und Blacklist – Wie diese Listen die eigenen Systeme schützen!

Die Whitelist und Blacklist dienen dem Schutz von Systemen im IT-Umfeld. Es handelt sich um eine Positivliste (white) und eine Negativliste (black). Die Positivliste lässt nur bestimmte Webadressen zu, die Negativliste sperrt bestimmte Adressen. Damit verfolgen die beiden Listen jeweils gegensätzliche Strategien, die sich für unterschiedliche Bereiche eignen. Grundsätzlicher Schutz … continue reading

Das Security Operations Center (SOC) und dessen Aufgaben

Bildet sich in einem Unternehmen aus Aufgabenbereichen der IT-Sicherheit eine spezialisierte Elitetruppe an Mitarbeitern, dann werden diese oft als Security Operations Center (SOC) bezeichnet. Dieser Blogbeitrag beschreibt die verschiedenen Aufgaben dieses Centers. Aufgaben eines Security Operations Center Die Aufgaben des SOC beziehen sich grundsätzlich auf den Bereich der IT-Sicherheit. Dazu … continue reading

vCISO – Definition, Vor- und Nachteile des externen CISO

Der virtuelle Chief Information Security Officer (vCISO) unterscheidet sich nicht vom Chief Information Security Officer, außer dass er ein externer Sicherheitsberater ist. Er ist nicht in Vollzeit vor Ort. In kleineren deutschen Unternehmen wird auch vom Informationssicherheitsbeauftragten (ISB) gesprochen. Die Position ist in der Organisation verantwortlich für die Informationssicherheit. Was … continue reading

OVH Brand – Viele Folgeschäden sind zu verzeichnen!

Der Großbrand bei dem französischen Cloud-Anbieter OVH ist nun seit einer Woche vergangen und die ersten Folgeschäden können verzeichnet werden. Besonders hohe Schäden wurden bei den Unternehmen gemeldet, die keinerlei Backup oder Recovery-System haben, sodass diese sämtliche Daten für immer beim OVH Brand verloren haben.

continue reading