CAS Information Security & Risk Management 2017: MELANI

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Somit ist es ein Teil des 15-tägigen Lehrgangs, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

Information Security: MELANI

MELANI ist die Melde- und Analysestelle für Informationssicherheit in der Schweiz.

MELANI arbeitet eng mit Partnern zusammen, die im Bereich Informationssicherheit tätig sind.

MELANI ist ein Kooperationsmodell zwischen dem Eidgenössischen Finanzdepartement (EFD), vertreten durch das Informatiksteuerungsorgan des Bundes (ISB) und dem Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport (VBS), vertreten durch den Nachrichtendienst des Bundes (NDB).

Weiterlesen

CAS Information Security & Risk Management 2017: MDM – Vor- und Nachteile

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Somit ist es ein Teil des 15-tägigen Lehrgangs, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

Information Security: MDM – Vor- und Nachteile

In Unternehmen und Behörden kommen immer mehr mobile Geräte wie Smartphones oder Tablets zum Einsatz. Dies bringt neue Herausforderungen mit sich. Mit einem Mobile Device Management System (MDM) ist es möglich, mobile Geräte mittels verschiedener Nutzungsprofile zentral zu verwalten. Dies ermöglicht auch Einschränkungen bezüglich der Konfiguration der Geräte durch die Benutzer:

Weiterlesen

CAS Information Security & Risk Management 2017: OWASP 2017 – Änderungen, Chancen und Risiken, Anwendung

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Somit ist es ein Teil des 15-tägigen Lehrgangs, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

Information Security: OWASP 2017 – Änderungen, Chancen und Risiken, Anwendung

Die OWASP (Open Web Application Security Project) ist eine gemeinnützige Stiftung mit Sitz in den USA. Die OWASP Europe ist ein gemeinnütziger eingetragener Verein mit Sitz in Belgien.

Weiterlesen

CAS Information Security & Risk Management 2017: Security in non-relational Databases (NoSQL)

Erstellen

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Somit ist es ein Teil des 15-tägigen Lehrgangs, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

Information Security: Security in non-relational Databases (NoSQL)

This article will go through the security mechanisms which are implemented in a typical NoSQL database. For this case the Apache HBase NoSQL database server will be used. HBase is an opensource non-relational and distributed database which stores big data on a Hadoop cluster. HBase is based on the Bigtable distributed storage system for structured data which was developed by Google and is used for example to store the content crawled from websites.

Weiterlesen

CAS Information Security & Risk Management 2017: Darknet: nur ein Mode-Begriff oder was steckt wirklich dahinter?

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Somit ist es ein Teil des 15-tägigen Lehrgangs, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

Information Security: Darknet: nur ein Modebegriff oder was steckt wirklich dahinter?

Seit über 15 Jahre arbeite ich nun in der Informatik und werde immer wieder mit neuen Themen konfrontiert. Daraus ergeben sich meist auch wieder neue Schnittstellen in verschiedenste Richtungen. In meinen Ferien im letzten Sommer rief man mich an, um mir mitzuteilen, dass die Geschäftswebseite eins zu eins kopiert worden war.

Weiterlesen

CAS Information Security & Risk Management 2017: BSI 200-2

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Somit ist es ein Teil des 15-tägigen Lehrgangs, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

Information Security: BSI 200-2

Der neue BSI-Standard 200-2 beschreibt, wie sein Vorgänger, die bewährte BSI-Methodik zum Aufbau eines soliden Informationssicherheitsmanagements (ISMS). Dieser Blogbeitrag zeigt die grössten und wichtigsten Neuerungen auf.

Weiterlesen

CAS Information Security & Risk Management 2017: Security Modelle: Quo Vadis?

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Somit ist es ein Teil des 15-tägigen Lehrgangs, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

Information Security: Security Modelle: Quo Vadis?

Wurden wir vor 100 Jahren durch Räuber und die Kavallerie auf dem Pferd bedroht, so waren es vor zehn Jahren die Bankräuber mit Masken und Pistolen und heute sind es die Cyberkriminellen mit Viren und Trojanern, die uns bedrohen. Wer bedroht uns morgen?

Weiterlesen

CAS Information Security & Risk Management 2017: Phishing – aktueller Stand

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Somit ist es ein Teil des 15-tägigen Lehrgangs, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

Information Security: Phishing – aktueller Stand

Das Wort Phishing setzt sich aus den englischen Wörtern «Password», «Harvesting» und «Fishing» zusammen. Mittels Phishing versuchen Betrüger, an vertrauliche Daten von ahnungslosen Internet-Benutzern zu gelangen. Dabei kann es sich beispielsweise um Zugangsdaten von E-Mail Konten und Online-Auktionsanbietern (z. B. eBay) oder die Zugangsdaten für E-Banking handeln.

Weiterlesen

CAS Information Security & Risk Management 2017: Der CISO im Spannungsfeld zwischen Geschäftsleitung und Mitarbeiter

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Somit ist es ein Teil des 15-tägigen Lehrgangs, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

Information Security: Der CISO im Spannungsfeld zwischen Geschäftsleitung und Mitarbeiter

Der CISO (Chief Information Security Officer) als Verantwortlicher, als Verantwortliche der Informationssicherheit in einem Unternehmen setzt eine zielstrebige, durchsetzungsfähige und doch flexible Persönlichkeit voraus, die auf jeder Stufe des Unternehmens kommunizieren kann.

Weiterlesen

CAS Information Security & Risk Management 2017: Wie kann die Awareness beim Menschen erhöht werden?

Back-to-School: Aus dem Klassenzimmer des CAS Information Security & Risk Management. Basis für diesen Lehrgang ist das BSI-Grundschutzhandbuch, und die Teilnehmenden bereiten sich begleitend auf die CISSP-Prüfung vor. Somit ist es ein Teil des 15-tägigen Lehrgangs, ein CISSP- oder BSI-Fachthema als Blogpost aufzubereiten:

Information Security: Wie kann die Awareness beim Menschen erhöht werden?

Bis auf einige «Advocatus Diaboli» scheint man sich hinsichtlich der IT Sicherheitsawarness einig zu sein. Das Schaffen von Awareness oder noch besser das kontinuierliche Verbessern und Trainieren des Verständnisses für die IT-Sicherheit ist elementar. Denn auch die beste Sicherheitslösung ist zum Scheitern verurteilt, wenn der Mensch nicht mitspielt.

Weiterlesen