Wenn menschliche Fehler die Datensicherheit eines Unternehmens gefährden

Um es direkt vorwegzunehmen, eine 100% IT- Informationssicherheit gibt es nicht. Die Realität ist, dass auch in Unternehmen mit einer überragenden technischen Abwehrstrategie, die Mitarbeitenden einfach immer noch Fehler machen. Über 80% der Fehler, die zu einem Informationssicherheitsvorfall führen, sind ursprünglich auf menschliches Versagen und nicht auf Hackerangriffe zurückzuführen. Ursachen hierfür sind beispielsweise: Diese Beispiele […]
Informationssicherheit in der Kunden-, Lieferantenbeziehung

Eine Geheimhaltungsvereinbarung (GHV) zwischen Kunden und Lieferanten ist heute Normalität. Die GHV ist unterschrieben, das Projekt ist indiziert und Daten sowie internes Know-how wird ausgetauscht. Allerdings wurde selten vereinbart, welche Art von Informationen ausgetauscht werden dürfen, welche Kommunikationswege genutzt werden, wer Zugang zu den Informationen erhalten darf und wie diese Informationen bei der jeweiligen Partei […]
Der Nutzen von Informationssicherheit

IT- & Informationssicherheit wird oftmals als zu teuer und als nicht notwendig angesehen. Darüber hinaus sehen die Unternehmen ihre IT-Abteilung in der Verantwortung. Doch die massiv steigende Anzahl an Cyber-Angriffen zeigt ein ganz anderes Bild. Die technischen Maßnahmen der IT-Abteilung halten die meisten Cyber-Angriffe ab. Die Mitarbeitenden hingegen unterlaufen diese wirksamen technischen Maßnahmen. Organisationen müssen sich […]
Asset-Management

In unserer Video-Reihe „Ihr Weg zur ISO 27001 Zertifizierung“ spricht Andreas vom Stein heute über das Thema Asset-Management. Dieses Thema ist natürlich auch für Ihre TISAX® Zertifizierung relevant.Falls Sie die weiteren Themen unserer Video-Reihe nicht verpassen wollen, folgen Sie einfach unserem YouTube Kanal.Wir freuen uns über Feedback, Verbesserungsvorschläge oder auch gerne Anfragen, falls Sie mehr […]
Ist Ihr Betriebssystem auf dem neuesten Stand?

Die offizielle Unterstützung von Windows 7 wurde am 14. Januar 2020 von Microsoft-Seite beendet. Eine am 15.01.2022 vorgestellte Studie der Eset zeigte, dass noch ca. 2,7 Millionen Clients das veraltete Betriebssystem Windows 7 nutzen und somit einem erhöhten Cyberangriff Risiko ausgesetzt sind. Weitere Clients nutzen sogar noch ältere Systeme wie Windows Vista oder Windows XP. […]
Log4Shell – BSI senkt Risikoeinschätzung

Inzwischen wurden viele Patches und Workarounds für #Log4Shell entwickelt, sodass das BSI die Einstufung von Rot auf Gelb gesenkt hat. Dies bedeutet nicht, dass keine Bedrohung mehr existiert. Die Cyber-Angriffe werden weiterhin zunehmen, insbesondere, wenn die Erstinfektion nicht entdeckt wurde. Daher sollte weiterhin geprüft werden, ob alle eingesetzten Services gepatcht bzw. abgesichert wurden. Auch Auffälligkeiten in den […]
Informationssicherheit im Einklang mit dem Betriebsrat

Die Einführung eines Informationssicherheitsmanagementsystems (ISMS) geht mehrfach mit Veränderungen für die Organisation einher. Durch neue Richtlinien verändern sich oftmals gewohnte Arbeitsweisen. Diese werden an der einen oder anderen Stelle eingeschränkt. Darüber hinaus misst der CISO die Wirksamkeit eines ISMS anhand von KPIs. Selbst wenn der Betriebsrat ein Grundverständnis für die Notwendigkeit eines ISMS zum Schutz […]
Die Qualität der Cyberangriffe nimmt zu.

Cyberangriffe nehmen nicht nur immer weiter zu, sondern deren Qualität wächst auch stetig, wie z.B. der Angriff auf die Media- Saturn Kette kurz vor Weihnachten zeigte. Man könnte vermuten, dass die Cyberkriminellen immer weiter aufgerüstet haben, doch die internationalen Fahnder waren jüngst auch erfolgreich. In den aktuellen Nachrichten ist das Thema Corona nicht mehr wegzudenken, […]
Log4j – Risiken minimieren

Die Sicherheitslücke CVE-2021-44228 zeigt, dass ein mutmaßlich kleiner Fehler eine große Auswirkung haben kann. Die Umsetzung der ISO 27001 Norm kann präventiv unterstützen.Insbesondere, da es einige Zeit kostet aufzuspüren in welchen Systemen das Java-Logging log4j verwendet wird. Eine aktuelle Applikationsliste inkl. der Verantwortlichen hilft dabei.Bevor es zu der Schließung der Sicherheitslücke kommt, empfiehlt z.B. heise.de […]
Die turingpoint. schließt Zertifizierung nach ISO 27001 erfolgreich ab

Die turingpoint GmbH ist ein junges Unternehmen aus Hamburg, hat aber in der kurzen Zeit schon namhafte Kunden gewinnen und durch ihre agile Arbeitsweise überzeugen können.Insbesondere die Experten im Bereich Penetration Test konnten überzeugen. In diesem sensiblen Feld ist es besonders wichtig auf höchste Sicherheitsstandards zu achten, um die Angriffsmöglichkeiten zu minimieren, in dem man […]