BayDiG / Informationssicherheit / Informationssicherheitskonzept / ISMS / Kommune / Uncategorized

Warum ein einziges Informationssicherheitskonzept nicht reicht – und was Behörden wirklich brauchen

Posted on:

Vie­le Ver­wal­tun­gen glau­ben, ein ein­zi­ges Infor­ma­ti­ons­si­cher­heits­kon­zept rei­che aus – am bes­ten gleich als „ISMS light“ mit einer TOM-Check­lis­te. Doch Art. 43 Bay­DiG spricht bewusst im Plu­ral von Infor­ma­ti­ons­si­cher­heits­kon­zep­ten. Der Grund: Infor­ma­ti­ons­si­cher­heit braucht Struk­tur, Ver­ant­wort­lich­kei­ten und meh­re­re Teil­kon­zep­te für die wich­ti­gen Ver­fah­ren, Sys­te­me und Pro­zes­se. Erst das ISMS bil­det die Klam­mer, die die­se Kon­zep­te zusam­men­hält und im PDCA-Zyklus aktu­ell hält. War­um der „Short­cut“ nicht funk­tio­niert und was Behör­den statt­des­sen wirk­lich brau­chen, erklärt die­ser Bei­trag.

Uncategorized

Frohes Fest und guten Rutsch

Posted on:

Lie­be Leser und Lese­rin­nen unse­res Infor­ma­ti­ons­si­cher­heits-Blogs, lie­be Inter­es­sen­ten, Kun­den und Geschäfts­part­ner!

2018 hält für für jeden von uns Über­ra­schun­gen und Neue­run­gen parat. Unter­neh­men und Behör­den berei­ten sich auf die EU Daten­schutz-Grund­ver­ord­nung vor. Im Kiel­was­ser der DS-GVO zieht das The­ma Infor­ma­ti­ons­si­cher­heit nach. Ver­än­de­run­gen in gewohn­ten Arbeits­wei­sen wer­den die Fol­ge sein. Der Mensch mag nicht immer die Ver­än­de­rung, gro­ße Her­aus­for­de­run­gen ste­hen daher bevor. Doch auch im Pri­va­ten wird es Höhen und Tie­fen geben. Kin­der und Enkel­kin­der tre­ten bei dem einen oder ande­ren ins Leben, bei ande­ren wird der Ver­lust von Ange­hö­ri­gen eine nicht zu schlie­ßen­de Lücke rei­ßen. Doch das Leben wird wei­ter­ge­hen, auch wenn es einem im letzt­ge­nann­ten Fall lan­ge nicht so erschei­nen mag.

Nut­zen Sie bit­te die geruh­sa­me Zeit “zwi­schen den Jah­ren” und zum Neu­jahrs­an­fang, um Zeit mit Ihren Lie­ben und Freun­den zu ver­brin­gen. Fin­den Sie Ruhe und holen Sie Luft, für alles, was 2018 für jeden von uns bereit­hal­ten wird. Herz­li­chen Dank für Ihr Inter­es­se und die gute Zusam­men­ar­beit im nun fast ver­gan­ge­nen Jahr.

Das Team von a.s.k. Daten­schutz wünscht Ihnen und Ihren Lie­ben ein schö­nes Weih­nachts­fest und einen guten Rutsch in ein gesun­des und glück­li­ches Jahr 2018.

Auf Wie­der­le­sen im Neu­en Jahr

PS: Statt Weih­nachts­kar­ten haben wir in die­sem Jahr erneut der Ste­fan Hahn Kin­der­stif­tung gespen­det. Es gibt nichts Wich­ti­ge­res, als unse­ren Kin­dern die Chan­ce auf einen guten Start ins Leben zu ermög­li­chen.

Bedrohung / Entschlüsselung / Hacking / Presse / Schutz / Tipps / Uncategorized

Suchmaschine für gehackte Passwörter

Posted on:

Statt nach kom­pro­mit­tier­ten Email-Adres­sen der eige­nen Web­ac­counts zu suchen, besteht nun auch die Mög­lich­keit, sei­ne genutz­ten Pass­wör­ter zu über­prü­fen. Ob die­se bei einem Hack erfolg­reich geknackt wur­den und somit meist in ein­schlä­gi­gen Krei­sen bekannt sind, kann durch einen neu­en Online-Ser­vice geprüft wer­den. Pfif­fi­ge Admins nut­zen die bereit­ge­stell­te API und schlie­ßen die­se gehack­ten Pass­wör­ter in eige­nen Netz von vorn­her­ein aus. Mehr Infos und den Link zum Prüf­ser­vice fin­den Sie im Blog­bei­trag.

Bedrohung / Entschlüsselung / Uncategorized

RannohDecryptor wirkungslos gegen neue Version von CryptXXX

Posted on:

Wer bis­her von der Ran­som­wa­re Crypt­XXX heim­ge­sucht wur­de, hat­te Glück. Das Tool Ran­noh­De­cryp­tor half bis­her mit weni­gen Klicks und die Ver­schlüs­se­lung war Geschich­te. In der neu­es­ten Ver­si­on des Kryp­to­tro­ja­ners Crypt­XXX ist das nun nicht mehr mög­lich.

Sofern Sie von einer frü­he­ren Ver­si­on von Crypt­XXX befal­len wur­den, kön­nen Sie sich mit dem von Kas­pers­ky ent­wi­ckel­ten Tool Ran­noh­De­cryp­tor (Web­sei­te von Kas­pers­ky Link im Blog­bei­trag) behel­fen.