bookmark_borderGastbeitrag: Erstellung und Kommunikation einer Informationssicherheitsrichtlinie nach ISO 27001 – Teil 3

In den vorherigen zwei Teilen dieses Leitfadens ging es um die Gründe für eine Policy und um Informationsbeschaffung als Vorbereitung. Nun, im letzten Teil des Leitfadens, geht es um die Erstellung der Policy und darüber hinaus, welche weiteren Aufgaben im Nachhinein zu erledigen sind.

Continue reading „Gastbeitrag: Erstellung und Kommunikation einer Informationssicherheitsrichtlinie nach ISO 27001 – Teil 3“

bookmark_borderGastbeitrag: Erstellung und Kommunikation einer Informationssicherheitsrichtlinie nach ISO 27001 – Teil 2

Im ersten Teil dieses dreiteiligen Leitfadens ging es um die Motivation für eine Informationssicherheitsrichtlinie (fortan Policy genannt). Es wurde unter anderem darauf aufmerksam gemacht, dass ohne entsprechendes Bewusstsein bei den Mitarbeitern, die Informationssicherheit an Effektivität verliert, da Sicherheit oft mit zusätzlichem Aufwand verbunden ist. Im zweiten Teil des Leitfadens geht es nun um die Informationsbeschaffung, als Vorbereitung auf die Erstellung einer Policy.

Continue reading „Gastbeitrag: Erstellung und Kommunikation einer Informationssicherheitsrichtlinie nach ISO 27001 – Teil 2“

bookmark_borderGastbeitrag: Erstellung und Kommunikation einer Informationssicherheitsrichtlinie nach ISO 27001 – Teil 1

© Dahamoo 2019

Hier entsteht eine Blogreihe über den Weg einer Sicherheitsrichtlinie von der Erstellung bis zur Kommunikation und Einhaltung. Diese wurde durch unseren Praktikanten Dominik Sturm im Rahmen eines Praxisprojektes der Hochschule Bonn-Rhein-Sieg erstellt.

Continue reading „Gastbeitrag: Erstellung und Kommunikation einer Informationssicherheitsrichtlinie nach ISO 27001 – Teil 1“

bookmark_borderDer Schatz im eigenen Unternehmen

logging_grafikIn der heutigen Zeit sind Informationen mit das Wichtigste. Jeder holt sich neue Informationen aus dem Web oder aus Zeitschriften. Wir werden förmlich mit Informationen überflutet. Dabei ist es wichtig die wichtigen Elemente herauszufiltern um nicht darin unterzugehen. Am besten sind Plattformen, welche alle Informationen zentralisieren und damit den User erlauben die für ihn wichtigen Informationen zu filtern. Warum nicht auch im eigenen Unternehmen? Continue reading „Der Schatz im eigenen Unternehmen“

bookmark_borderLocky, Teslacrypt und Co. Sind wir noch sicher?

blackmarketZurzeit überfällt die sogenannte „Ransomware“ die ganze Welt. Krankenhäuser, Institute und Privatleute werden am laufenden Band mit Malware überhäuft. Das Luxemburgische CERT meldet in ihrem Honeypot 500 Muster der Malware innerhalb von 30 Minuten. Deutschland liegt dabei mit über 5000 Neuinfektionen pro Stunde vor den USA und den Niederlanden.  Malware per Emailanhang ist nichts neues. Doch was ist anders als damals? Continue reading „Locky, Teslacrypt und Co. Sind wir noch sicher?“

bookmark_borderLogging – Aus den Augen aus dem Sinn

Syslog von Debian
Syslog von Debian

Jeder der sich schon mal mit Logfiles auseinander setzen musste, weiß wie unübersichtlich ein nicht optimiertes Logfile ist. Anfangs versuchen motivierte Menschen noch ab und zu hinzuschauen um „ihr Gewissen zu erleichtern“, doch bei mehreren Hunderttausend oder gar Millionen Zeilen pro Tag vergeht einem schnell die Lust. Danach wird nur noch nach den Logfiles geschaut sobald der Speicher droht voll zu werden. Continue reading „Logging – Aus den Augen aus dem Sinn“

bookmark_borderBachelorthesis: Open Source Security

Open Source Software ist heutzutage nicht nur privat einsetzbar, sondern auch für Unternehmen eine echte Altenative zu kommerziellen Produkten.

Die Vorteile liegen dabei vor allem in den niedrigen  Kosten durch freie Lizenzen und der gegebenen Transparenz. Der Source Code ist frei zugänglich, wodurch Sicherheitsmängel erkannt und behoben werden können. Die Weiterentwicklung innerhalb einer aktiven Community bietet zudem ständige Verbesserungen.

Gerade im medizinischen Bereich sind die Kosten und Sicherheit ausschlaggebende Kriterien. Open Source Security vereint somit zwei wichtige Faktoren und erlaubt eine Flexibilität, die bei manchen Dienstleistern nicht immer gegeben ist.

Wir forschen zur Zeit viel in dem Bereich Open Source Security und suchen daher praxisnahe Anwendungsmöglichkeiten im medizinischen Bereich für eine Bachelorthesis.

Falls Sie Interesse an einer solchen Arbeit haben, stehen wir Ihnen gerne mit einem persönlichen Gespräch zur Verfügung.

Kontakt