feed-image Feed-Einträge

Der Zugang an Systeme, egal ob Computer, Laptop, Mobile Device oder Server, muss geregelt sein. Das Ziel ist kurz, aber prägnant: Der Zugang zu Informationen und informationsverarbeitenden Einrichtungen ist eingeschränkt. Dies ist einfacher geschrieben als umgesetzt.

download icon

Jedes Unternehmen besitzt Werte (Englisch: Assets), die es zu schützen gilt. Das Kapitel A.8 nimmt sich diesem Thema an und verlangt, dass diese Werte identifiziert und angemessene Verantwortlichkeiten zum Schutz definiert werden.

download icon

«Bite konto daten eingeben» So kennen wir Phishing E-Mails schon seit einiger Zeit. Die Faktoren schlechte Rechtschreibung, verdächtige Absender und unpersönliche Anreden sind mittlerweile bekannt und überzeugen fast niemanden mehr. Jedoch ist auch bekannt, dass die Gauner des Internets uns meist einen Schritt voraus sind. Nicht nur beim Erschaffen von Viren, welche nicht erkannt werden, sondern auch von immer professionelleren Phishing-E-Mails. Plötzlich enthält ein E-Mail eine persönliche Anrede, fehlerfreies Deutsch und die persönliche Wohnadresse. Doch woher kommen all diese Informationen über Sie.

Passwörter können verwirren und schnell wird die Übersicht verloren. Andreas Wisler zeigt in diesem Radiointerview wie die Navigation im Paswortdschungel klappt.

playbutton

Damit eine Masterarbeit den Namen einer solchen verdient, muss Wissen geschaffen, also etwas erforscht werden. Die Anforderungen an die Wissenschaftlichkeit können beispielsweise mit einer Literaturrecherche und / oder einer Umfrage erfüllt werden. Idealerweise wird beides kombiniert. Erkenntnisse aus der Literaturrecherche können beispielsweise mit einer Umfrage untermauert werden. Oder es werden einfach noch Fragen gestellt, welche in dem Zusammenhang wichtig sind.

Im siebten Kapitel der ISO 27001 dreht sich alles um den Menschen. Dies beginnt für das Unternehmen bereits vor der Einstellung und endet, nachdem der Arbeitnehmende die Firma wieder verlassen hat.

download icon

Ob in der Cloud oder On-Premises, das Sicherstellen der Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität) gehört zu unseren wichtigsten Aufgaben überhaupt. Dieser Blog-Eintrag beschäftigt sich mit den Themen welche für den Cloud-Nutzer, sowohl auch für den Cloud-Dienstleister wichtig sind.

In folgendem Blog erfahren Sie, welche Vorteile durch eine Cloud-Dienstleistung entstehen können. Wir sprechen auch gerne von Chancen. Auf der anderen Seite sind dann aber noch die Risiken, welche ebenfalls berücksichtigt werden müssen.


Der Begriff Cloud ist in aller Munde. Inzwischen ist es schwierig, eine IT-Dienstleistung in Anspruch zu nehmen, ohne dass Daten irgendwo in einer Cloud gespeichert werden. Neben der immer beliebteren Nutzung von Cloud-Diensten im privaten Umfeld, nutzen inzwischen auch Unternehmen immer mehr Dienste aus der Cloud.

Nach der Informationssicherheitsleitlinie geht es nun um die interne Organisation der Informationssicherheit. Das Ziel ist in der Norm wie folgt beschrieben: «Ein Rahmenwerk für die Leitung, mit dem die Umsetzung der Informationssicherheit in der Organisation eingeleitet und gesteuert werden kann, ist eingerichtet.»

download icon