Analoge Informationssicherheit

Ein kleines Experiment zum Anfang: Woran denken Sie bei dem Begriff “Informationssicherheit“? Eins – Zwei – Drei – Vier – Fünf Und nun die Frage: War irgendwo der Gedanke an “Computer” oder “EDV” dabei? “Herr Weber” – fragt Frau Geschäftsführer Müller ihren Assistenten – “wo ist der Brief, den Sie mir gestern vor Feierabend auf …

Log4J an einem Beispiel

Log4J oder “Security Vulnerability CVE-2021-44832 (u.a.)” beschäftigen uns seit dem letzten Jahr. Grundsätzlich liegt das Problem in einer sehr oft verwendeten Komponente, die “Ereignisse” in einem Protokoll aufzeichnen soll. Wenn es gelingt, ein Ereignis zu erzeugen, welches einen bestimmten Link enthält, führt das dazu, dass diese Komponente automatisch etwas aus dem Internet “nachlädt”. So können …

Was war – was kommt – was wird?

Das neue Jahr hat begonnen und ich wünsche meinen Lesern neben Gesundheit und Glück besonders auch “Normalität”. Corona hat in einigen Bereichen für sehr viele Probleme gesorgt. Aber – beim Thema “Modern Workplace” haben sich auch positive Dinge gezeigt. Denken wir nur an die ausgefallenen Präsenztermine, die virtuel durchgeführt werden konnten. Für unsere Umwelt ist …

Log4J – und was nun?

Es haben sich ja nun schon einige gute Leute mit den technischen Aspekten dieses aktuellen Angriffes beschäftigt. Deshalb möchte ich meinen Beitrag eher uns “normalen Leuten” widmen, die nicht den ganzen Tag auf der Jagd nach “roter Alarm” sind. Was ist eigentlich dieses “Log4J”? Wikipedia beschreibt das so: “Log4j ist ein Framework zum Loggen von …

Die ISO und die Cloud …

… oder “die Schöne und das Biest”? Um ein Unternehmen für eine Zertifizierung gemäß DIN EN ISO/IEC 27001:2017 vorzubereiten, reicht es nicht, sich einfach einen Satz von Dokumenten im nächsten Online Store zu bestellen. Tatsächlich wird man vielleicht formal damit das erste Audit bestehen. Danach wird es meiner Meinung nach aber zu Problemen kommen. Ich hatte selbst schon …

Vertraulichkeit oder Datenschutz?

Die Informationsklassifizierung ist ein wesentlicher Teil der Arbeit im Kontext einer DIN/EN/ISO 27001 (kurz: ISO). Das macht auch Sinn, denn bevor ich etwas schützen kann, sollte ich zunächst wissen, was ich schützen möchte und wie hoch der Schutzbedarf ist. Im Sinne der ISO sind es zunächst die drei Schutzziele Vertraulichkeit Verfügbarkeit Integrität Was mich immer …

Kommunikation – Schlüssel zur ISO

Die Einführung eines Management Systems wie der ISO 27001 ist natürlich schon eine “Aufgabe”. Kaum ein Unternehmen ist ausreichend ausgerüstet, um das “einfach so” zu schaffen. Viele Prozesse fehlen und auch die Mitarbeiter haben noch kein richtig gutes Gefühl dafür, was von ihnen erwartet wird. Es ist so ähnlich wie der Tag, an dem ein …

Das gefährliche Internet der Dinge (IoT)

Schon lange ist das Thema “Video Überwachung” für mich ein Themenbereich, in dem ich ab und an auch tätig bin. Deshalb betreibe ich eine kleine Testumgebung, um Kameras und andere Produkte prüfen zu können. Auf der Suche nach einer neuen, günstigen Kamera kam ich zu dem Anbieter “Reolink” (Quelle: https://reolink.com/). Alle Kameras machen einen guten …

Schreckgespenst ISO

Nicht selten besteht die Motivation zur Einführung eines“Information Security Management System gemäß DIN EN ISO 27001”darin, dass man es eben machen muss, um z.B. den Wünschen eines Kunden zu entsprechen. Das erinnert mich ein wenig an meine erste Zertifizierung, damals gemäß derQualitätsmanagementnorm DIN EN ISO 9000. Warum habe ich das für mein Unternehmen umgesetzt? Weil …