Tipps

Awa­re­ness Tipps

11 Tipps für eine schnel­le ISO 27001 Zertifizierung

Alle Unternehmen, die eine ISO 27001 Zertifizierung anstreben, möchten wir gerne wertvolle Tipps für die Umsetzung geben. Die Norm ISO 27001 beschreibt die Anforderungen eines Informationssicherheits-Managementsystems (ISMS) zu dem auch gehört, dass es einen Verantwortlichen für die Informationssicherheit gibt. Dieser Verantwortliche wird oft Informationssicherheitsbeauftragter oder Chief-Information-Security-Officer (CISO) genannt. Die erarbeiteten Praxistipps stammen aus unseren Erfahrungen von 27001 Zertifizierungen der vergangen Jahre, die SEC4YOU begleiten durfte. Die Tipps sollen speziell kleineren Unternehmen helfen, möglichst schnell und kosteneffizient eine ISO 27001 Zertifizierung zu erlangen.

Von |2024-09-21T08:42:13+02:0008.11.2021|Blog, ISMS Tools, Tipps|

Secu­re Coding — so gelingt Secu­ri­ty by Design

Secure Coding ist nicht mehr neu in der Softwareentwicklung. Es ist auch längst etabliert, man findet reichhaltige Informationen dazu, es gibt Kurse, Tutorials, und alles ist bestens dokumentiert. Alle Entwicklerinnen und Entwickler sollten es daher schon längst einsetzen. Leider beginnt die Entwicklung sicherer Software nicht mit einer einfachen To-Do Liste und kann nicht ohne [...]

Von |2023-04-18T10:49:01+02:0025.09.2018|Blog, Tipps|

Tipp #5: Clear Desk Policy

Clear Desk Policy: Ungeschütze Dokumente am Arbeitsplatz können in Ihrer Abwesenheit sehr leicht von unbefugten eingesehen oder kopiert werden. Verwahren Sie deshalb sensible Dokumente in Ihrer Abwesenheit an einem sicheren versperrbaren Ort. Wenn Sie mit internen oder vertraulichen Daten arbeiten benötigen Sie ein Zutrittssystem an der Bürotüre sowie einen versperrbaren Kasten für die Unterlagen. Je [...]

Von |2017-06-07T23:21:44+02:0002.04.2017|Tipps|

Tipp #4: Ach­tung Social Engineering

Social Engineering nutzt menschliche Verhaltensweisen wie Hilfsbereitschaft oder der Respekt vor Autoritäten aus, um an vertrauliche Informationen zu gelangen. Achten Sie bei der Kommunikation mit unbekannten Personen welche Informationen Sie preisgeben. Orte und Medien die für Social Engineering genutzt werden: öffentliche Verkehrsmittel beim Mittagstisch auf geschäftlichen Veranstaltungen am Firmenparkplatz per Telefon per E-Mail Online-Umfragen durch [...]

Von |2017-06-07T23:25:51+02:0002.04.2017|Tipps|

Tipp #3: Besu­cher immer beaufsichtigen

Der Zutritt von Besuchern oder Gästen ohne Beaufsichtigung stellt ein Risiko für den Schutz von Informationen dar. Holen Sie Besucher immer beim Portier ab und begleiten sie diese während der Anwesenheit im Unternehmen. Sollte es Gästeausweise geben, fordern sie Ihre Besucher auf diese zu tragen, speziell wenn diese sich im Unternehmen frei bewegen dürfen. Öffenen [...]

Von |2017-06-07T23:31:33+02:0002.04.2017|Tipps|

Tipp #2: Eine Haft­no­tiz ist kein Platz für Passwörter

Haftnotizen bzw. Post-it's® sind kein geeigneter Platz für die dauerhafte Aufbewahrung von Passwörtern. Jedes notierte Passwort ermöglicht Identitätsdiebstahl und in der Folge unbefugten Zugriff auf Informationen. Verwahren Sie Ihre Kennwörter daher an einem sicheren Ort. Auch wenn es im Alltag schwierig ist, hier sollten Zugangskennungen nicht aufgeschrieben werden: Post-it's® Notizbücher die Schreibunterlage als Notiz unter [...]

Von |2024-09-09T11:09:02+02:0002.04.2017|Tipps|

Tipp #1: Think befo­re you click!

Gefälschte Emails werden zur Verbreitung von Schadsoftware und zur Täuschung der Empfänger verwendet, um diese zur Preisgabe von sensiblen Informationen zu verleiten. Gehen Sie nicht in die Falle und seihen Sie skeptisch bei unbekannten Absendern. Daher der Rat "Think before you click!". Typische Täuschungen die durch einen Click / Klick schaden können: Anschreiben von der [...]

Von |2017-06-08T10:49:28+02:0002.04.2017|Tipps|
Nach oben