CAS Information Security & Risk Management 2018: Sicherheitsleitlinie

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Ein weiterer Teil des 15-tägigen Lehrgangs ist es, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten. Autor: Martin Renggli

Ziele und Inhalte einer Sicherheitsweisung (Sicherheitsleitlinie)

Das Thema Sicherheit geht alle Mitarbeitenden an. Daher ist es wichtig, das gemeinsame Verständnis zu diesem Thema zu regeln. Dies geschieht meist in Form einer Sicherheitsweisung oder einer Sicherheitsleitlinie. Sie beschreibt die strategische Positionierung, das angestrebte Sicherheitsniveau und legt allgemein verbindliche Regelungen im Bereich der Sicherheit fest. Daher wird sie auch von der Geschäftsleitung in Kraft gesetzt. Weiterlesen

CAS Information Security & Risk Management 2018: Identity and Access Management (IAM)

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Ein weiterer Teil des 15-tägigen Lehrgangs ist es, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

Identity and Access Management (IAM)

Die Daten eines Unternehmens sind in vielen Fällen das eigentliche Kapital der Firma. Die Farbe davon wäre mindestens goldig, wenn nicht gar eine Mischung aus Platin und Gold. Der Verlust der Daten (Data Leakage) oder gar der Datenhoheit (Data Breaching), hat vielmals einen immensen Schaden zur Folge. Daher auch der stetige Versuch, jeglichen Datenmissbrauch vor der Öffentlichkeit geheim zu halten. Weiterlesen

CAS Information Security & Risk Management 2018: Sicherheitsbezogene Prozesse in ITIL

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Ein weiterer Teil des 15-tägigen Lehrgangs ist es, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten. Autor: Christian Völcker

Sicherheitsbezogene Prozesse in ITIL

ITIL ist das wohl am weitesten verbreitete Best Practice Framework für IT Service Management. Es deckt alle Phasen des Servicelebenszyklus einer Serviceorganisation ab, von Service-Strategie über Service Design, Service Transition bis Service Operation und beinhaltet auch Methoden und Prozesse zur kontinuierlichen Verbesserung von IT und Business Services.

Weiterlesen

CAS Information Security & Risk Management 2018: OWASP Top 10 2017: Änderungen, Anwendungsmöglichkeiten

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Ein weiterer Teil des 15-tägigen Lehrgangs ist es, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

OWASP Top 10 2017: Änderungen, Anwendungsmöglichkeiten

Alle drei bis vier Jahre veröffentlicht das Open Web Application Security Project (OWASP) eine Liste der zehn grössten Risiken für Webapplikationen. Diese Liste ist ein gutes Awareness-Dokument für die Sicherheit von Webapplikationen und wurde von einer grossen Community, die Sicherheitsexperten aus aller Welt umfasst, erarbeitet. Die aktuelle Liste stammt aus dem Jahr 2017. Weiterlesen

CAS Information Security & Risk Management 2018: ISO 27034 und OpenSAMM: Wie kann dies optimal genutzt werden?

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Ein weiterer Teil des 15-tägigen Lehrgangs ist es, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten: Weiterlesen

CAS Information Security & Risk Management 2018: DNS: Aktuelle Technologien zur Erhöhung der Sicherheit

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Ein weiterer Teil des 15-tägigen Lehrgangs ist es, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

DNS: Aktuelle Technologien zur Erhöhung der Sicherheit

Internet ohne DNS? Das ist wie ein Telefon ohne Adressbuch. Heutzutage kaum denkbar, dennoch erhält DNS nicht die notwendigen Schutzmassnahmen, die es eigentlich dringend benötigt.

Es gibt heute unzählige Angriffsvektoren für DNS, und Hacker haben meist ein einfaches Spiel diese auszunutzen.

Weiterlesen

CAS Information Security & Risk Management 2018: Was bringt uns WPA3?

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Ein weiterer Teil des 15-tägigen Lehrgangs ist es, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

Was bringt uns WPA3?

Im Zuge der Digitalisierung und der Mobilität wird der Zugriff auf Daten von überall immer wichtiger. Zum Beispiel im Gesundheitswesen können Prozesse zum Austausch von Informationen (Krankenakte) durch die Digitalisierung (Datenabfrage über das WLAN via Tablet) stark beschleunigt werden. Aber gerade im Gesundheitswesen haben wir kritische Daten, die geschützt werden müssen.

Weiterlesen

CAS Information Security & Risk Management 2018: 2017: das Jahr der Schwachstellen

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Ein weiterer Teil des 15-tägigen Lehrgangs ist es, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

2017: das Jahr der Schwachstellen

Die Mitre Corporation1 verwaltet seit 1999 die Liste der „Common Vulnerabilities and Exposures“ (CVE) in Zusammenarbeit mit den CVE Numbering Authorities (CNAs)2. Diese Liste hat zum Zweck, allen veröffentlichten Sicherheitslücken und Schwachstellen eine einheitliche, herstellerunabhängige Bezeichnung zu geben. Weiterlesen

CAS Information Security & Risk Management 2018: Phishing

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Ein weiterer Teil des 15-tägigen Lehrgangs ist es, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

Phishing: Aktuelle Angriffe und Verteidigungsmöglichkeiten

Das Wort Phishing setzt sich aus den englischen Wörtern «Password», «Harvesting» und «Fishing» zusammen. Es handelt sich dabei um eine Form des Social Engineering, wobei ein Angreifer sich zum Ziel setzt, sich Zugang zu vertraulichen oder persönlichen Informationen zu beschaffen. Dabei kann es sich beispielsweise um Zugangsdaten von E-Mail-Konten und Onlinewarenhäusern oder die Zugangsdaten für E-Banking-Konten handeln.

Weiterlesen

CAS Information Security & Risk Management 2018: Aktuelle Gefahren im Web

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Ein weiterer Teil des 15-tägigen Lehrgangs ist es, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

Aktuelle Gefahren im Web

Das Internet ist als Arbeitsmedium für die schnelle Suche oder den Austausch von Informationen und Daten im heutigen Arbeitsalltag kaum mehr wegzudenken. Natürlich birgt auch diese Entwicklung verschiedenste Gefahren und Risiken für Privatpersonen wie auch für Unternehmen in sich. Weiterlesen