Neue Locky-Variante mit .aesir-Endung aufgetaucht

Neue Locky-Variante mit .aesir-Endung aufgetaucht

Eine neue Variante des Verschlüsselungstrojaners Locky ist laut den Experten von Bleepingcomputer.com unterwegs und verschlüsselt die betroffenen Benutzerdateien mit der Endung .aesir

Verschlüsselte Dateien mit .aesir-Erweiterung (Bild: bleepingcomputer.com)

Verschlüsselte Dateien mit .aesir-Erweiterung (Bild: bleepingcomputer.com)

Die neue Variante von Locky greift auf ein bewährtes Verfahren zurück - wird der Schadcode ausgeführt, so verschlüsselt der Trojaner die Dateien, auf die der Benutzer Zugriff hat und zeigt eine Aufforderung zur Lösegeldzahlung an. Da es für diese Variante kein Entschlüsselungstool gibt, ist die Gefahr erneut als sehr hoch anzusehen.

Laut Meldungen von Bleepingcomputer.com kommt die neue Variante hauptsächlich als gefälschte Mails von Providern daher und informiert den Benutzer darüber, dass über den eigenen PC illegal Spam-Mails versendet wurden. Im Anhang befindet sich eine Zip-Datei mit einer ausführbaren Javascript-Datei, welche die Infektion  auslöst.

Betroffene Benutzer sollten unter keinen Umstellen den Anhang öffnen, auch wenn die Mail täuschend echt aussehen sollten. Im Zweifelsfall können Sie uns gerne kontaktieren, wir analysieren die Mails für Sie und lassen Sie wissen, ob es sich hier um legitime Nachrichten ihres Providers handelt oder nicht.

Parallel wird die neue Variante auch über gekaperte Accounts im Facebook-Chat an die eigenen Kontakte versendet. Bei dieser Infektionsvariante wird eine SVG versendet, die einen Verweis auf verseuchte Webseiten enthalten. Besucht man die Webseite, infiziert man sich über diesen Weg.

Weitere Informationen gibt es bei Bleepingcomputer.com

Ransomware: KeRanger für MacOS macht die Runde

Der Verschlüsselungstrojaner KeRanger funktioniert nach dem gleichen Prinzip wie Ransom.32, Locky und Andere Ransomware tut, zielt aber auf Mac-Systeme ab.

Mac-Benutzer im Ziel von Erpressern

Mac-Benutzer im Ziel von Erpressern

Sind Windows-Systeme und Benutzer es mittlerweile gewohnt, als Zielscheibe der Malware-Entwickler zu stehen, so kommen Mac-Benutzer meist mit einem blauen Auge davon. Mit KeRanger hält nun erstmals eine funktionierende Ransomware, also eine Software, die den betroffenen Anwender erpresst, Einzug ins MacOS-Umfeld.

Der Trohaner  verhält sich dabei wie alle anderen Erpressungstrojaner, die man von Windows kennt. Er verteilte sich über ein manipuliertes Paket des Bit-Torrent Clients Transmission und schlug nach drei Tagen auf dem infizierten System zu und verschlüsselt die Dateien des Benutzers, auch Timemachine-Backups werden hier in Mitleidenschaft gezogen, sofern das Backup-Ziel (z.B. USB-Platte oder Netzwerk-Share) erreichbar ist.

Heise hat in seinem Artikel beschrieben, wie man sich vor KeRanger schützen und ihn entfernen kann.

Ransom32 – Javascript Ransomware als SaaS

Ransom32 – Javascript Ransomware als SaaS

Das Jahr fängt an und hat direkt eine sehr ernstzunehmende Bedrohung mit im Gepäck: Ransom32, eine Javascript Ransomware.

Ransom32 Ransomware: Erpresserbildschirm

Ransom32 Ransomware: Erpresserbildschirm

Ransomware ist nichts Neues, Schadhafter Code, der Benutzerdaten unnutzbar macht und den Anwender erpresst, möchte dieser seine Daten wieder verwenden wollen - wie dies im Detail geschieht und ob die Daten wieder freigegeben werden, das unterscheidet sich von Fall zu Fall.

Ransom32

Im Falle von Ransom32 werden Daten verschlüsstelt (dies schliesst auch verbundene Backuplaufwerke/Netzlaufwerke ein) und dem Benutzer eine Aufforderung zur Zahlung per Bitcoin gestellt. Damit der Benutzer überprüfen kann, dass seine Daten bei Zahlung tatsächlich wiederherstellbar sind, bietet Ransom32 eine Testfunktion an und bietet die Möglichkeit eine einzelene Datei wiederherzustellen, ebenfalls wird dem Benutzer schön erklärt, wie er an Bitcoins kommt, damit er die Zahlung tätigen kann. Nette Hilfen, für einen bösen Schaden, denn Ransom32 verschlüsselt alles was er finden kann, sofern es eine der folgenden Endungen besitzt:

*.jpg, *.jpeg, *.raw, *.tif, *.gif, *.png, *.bmp, *.3dm, *.max, *.accdb, *.db, *.dbf, *.mdb, *.pdb, *.sql, *.*sav*, *.*spv*, *.*grle*, *.*mlx*, *.*sv5*, *.*game*, *.*slot*, *.dwg, *.dxf, *.c, *.cpp, *.cs, *.h, *.php, *.asp, *.rb, *.java, *.jar, *.class, *.aaf, *.aep, *.aepx, *.plb, *.prel, *.prproj, *.aet, *.ppj, *.psd, *.indd, *.indl, *.indt, *.indb, *.inx, *.idml, *.pmd, *.xqx, *.xqx, *.ai, *.eps, *.ps, *.svg, *.swf, *.fla, *.as3, *.as, *.txt, *.doc, *.dot, *.docx, *.docm, *.dotx, *.dotm, *.docb, *.rtf, *.wpd, *.wps, *.msg, *.pdf, *.xls, *.xlt, *.xlm, *.xlsx, *.xlsm, *.xltx, *.xltm, *.xlsb, *.xla, *.xlam, *.xll, *.xlw, *.ppt, *.pot, *.pps, *.pptx, *.pptm, *.potx, *.potm, *.ppam, *.ppsx, *.ppsm, *.sldx, *.sldm, *.wav, *.mp3, *.aif, *.iff, *.m3u, *.m4u, *.mid, *.mpa, *.wma, *.ra, *.avi, *.mov, *.mp4, *.3gp, *.mpeg, *.3g2, *.asf, *.asx, *.flv, *.mpg, *.wmv, *.vob, *.m3u8, *.csv, *.efx, *.sdf, *.vcf, *.xml, *.ses, *.dat

und sich nicht in einem der folgenden Verzeichnisse befindet:

  • :\windows\
  • :\winnt\
  • programdata\
  • boot\
  • temp\
  • tmp\
  • $recycle.bin\

Problematik

Ransom32 baut auf dem Java Framework NW.js auf und nutzt somit erstmal ein Framework, welches von Sicherheitssoftware als nicht gefährlich eingestuft wird. Durch die Nutzung von NW.js wird Ransom32, zumindest in der Theorie, zu einem Multi-Plattform-Problem, auch wenn er bisher nur für Windows im Umlauf ist, so besteht doch die Möglichkeit, dass er für Linux und MacOS entsprechend angepasst wird und ausführbar ist. NW.js bietet ähnlich tiefe Zugriffe ins Betriebssystem, wie es zum Beispiel C++ tut.

Software as a Service

Problematisch ist die Gestaltung des Trojaners, denn er kommt als quasi "Software as a Service" und kann vom "Anwender" angepasst werden, so lässt sich die Bitcoin-Adresse frei setzen, das Verhalten der Warnmeldung und viele weitere Faktoren, bevor der Trojaner auf sein Opfer losgelassen wird, der sich auf dem infizierten System fortan als Chrome Browser ausgiebt und über einen angepassten Tor-Browser den Zugang zu seinem Webservice herstellt und über diesen die Verschlüsselungsparameter und die notwendigen Keys austauscht.

Erkennung

Nachdem die AV-Hersteller lange gebraucht haben, erkennen die Meisten nun Ransom32 und bieten auf den Systemen einen ausreichenden Schutz. Stellen Sie sicher, dass Sie eine passende Lösung installiert haben und diese auf dem aktuellen Stand ist. Welche Hersteller Ransom32 bereits erkennen, können Sie auf Virustotal.com testen, dort werden alle 24 Stunden 55 unterschiedliche Virenscanner getestet.

Android MMS-Sicherheitslücke Stagefright: Was Sie zum eigenen Schutz tun können

Android MMS-Sicherheitslücke Stagefright: Was Sie zum eigenen Schutz tun können

Stagefright heisst die neuste und mutmaßlich schwerste Sicherheitslücke, die Androi-Benutzer heimsucht, von bis zu 95% betroffenen Geräten spricht Zimperium zLabs, welche die Lücke gemeldet haben.

Android Stagefright Logo

 

Durch einen Fehler in der Media-Library, die zum Beispiel zur Anzeige von PDF-Dateien genutzt wird, kann es Angreifern möglich sein, entsprechenden Code auf dem verwundbaren Gerät auszuführen. Alle Bugs, die in Verbindung stehen und von Zimperium gemeldet wurden, haben CVE Nummern erhalten und werden unter  CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828 und CVE-2015-3829 gelistet (https://cve.mitre.org/).

Die Lücke betrifft laut Aussage von Zimperium alle Android-Geräte ab Version 2.2 und somit laut Schätzungen rund 950 Millionen Geräte. Zimperium meldete den Bug bereits im April an Google, welche zusicherten, den Herstellern einen Patch zur Verfügung zu stellen - welche Hersteller ihre eigenen Geräte und besonders, die älteren Geräte, patchen werden, ist den Herstellern überlassen. Aktuell haben lediglich Blackphone und Cyanogenmod bereits Patches für ihre Geräte/Software bereitgestellt, HTC habe seit Anfang July angefangen die Patches in ihre Entwicklung einzubauen, von anderen Herstellern fehlt zum Zeitpunkt des Artikels leider eine öffentliche Reaktion.

Die Ausnutzung der Sicherheitslücke ist recht einfach und nutzt eine Bequemlichkeitsfalle bei der MMS-Nutzung, denn hier ist häufig der automatische Download der MMS als Standardaktion gesetzt (auf aktuellen Androidgeräten und der Nutzung von Hangouts kann man dies unter "Einstellungen > SMS > Erweitert" deaktivieren). Findet kein automatischer Download der MMS statt, muss man die entsprechend manipulierte MMS lediglich anschauen, daher empfiehlt es sich für alle Benutzer in der SMS/MMS-App die entsprechenden Einstellungen zu überprüfen und zu deaktivieren.

Android Hangouts MMS automatischer MMS Download deaktiviert

Android Hangouts MMS automatischer MMS Download deaktiviert

Natürlich muss dem Angreifer die Mobilnummer des Gerätes bekannt sein, damit eine MMS gesendet werden kann, es ist allerdings davon auszugehen, dass Angreifer ganze Nummernblöcke angreifen werden. Dies könnte der bisher schlimmste Bug für Android sein, da bei automatischem Download der MMS eine Löschung der MMS durch den Angreifer geschehen könnte, bevor dieser überhaupt davon erfährt, man weiss im schlimmsten Falle gar nicht, dass das eigene Gerät befallen ist, der Angreifer hat aber Zugriff auf Kamera, Mikrofon und könnte Code ausführen, um sich tieferen Zugriff auf das Gerät zu verschaffen.

Laut Aussage eines Google Sprechers habe man bereits einen Patch im Nexus 6, welches im letzten Update enthalten war. Aktuelle Androidversionen bieten zudem verschiedene Mechanismen, die eine unerlaubte Rechtenutzung und das Ausnutzen von Sicherheitslücken eindämmen sollen, er bestätigte aber auch, dass Versionen vor Android 4.1 Jelly Bean über keine wirksamen Mittel gegen die Sicherheitslücke verfügen und spricht hier von rund 100 Millionen stark gefährdeten Geräten.

Es empfiehlt sich also dringt das eigene Gerät mit eventuell verfügbaren Updates zu versehen und sicherzustellen, dass der automatische Download von MMS deaktiviert ist.

F-Secure Software Updater hält Software auf dem aktuellen Stand

Lücken in veralteter Software sind der Nummer 1 Grund für Angriffe in Unternehmen, der F-Secure Software Updater hilft ihnen, ihre Software auf dem aktuellen Stand zu halten - zentrale Verwaltung inklusive.

Sicherheitslücken in Software tauchen ständig auf und werden von den Herstellern meist umgehend gestopft. Die neuen Programmversionen stehen dem Benutzer im Anschluss zum Download zur Verfügung oder werden über die Updatefunktion des jeweiligen Programmes direkt angeboten. 

In Unternehmensnetzen sprechen wir hier aber von hunderten Programmen, die auf unterschiedlichen PCs auf dem aktuellen Stand gehalten werden wollen, ein Unterfangen, das ohne eine Softwareverwaltung nicht in den Griff zu bekommen ist. Mit dem F-Secure Software Updater, der Bestandteil der Premium Produkte ist (Business Suite Premium, sowie den Einzelprodukten Client Security Premium, Server Security Premium sowie den Protection Services for Business), können Sie ihre Software auf dem aktuellen Stand halten und das ganz ohne zusätzliche Infrastruktur.

Setzen Sie bereits F-Secure in ihrem Unternehmen ein - dann haben Sie bereits alles, was Sie benötigen. Mit einem Lizenzupgrade auf die Premium Produkte, erwerben Sie die Nutzungsrechte des Software Updaters und können detailiert konfigurieren, welche Software automatisch und welche manuell, aber trotzdem zentral verwaltet, auf neue Versionen aktualisiert werden soll.​

Der Software Updater kann nicht nur die vollständige Arbeit des WSUS übernehmen, sondern hält Java, Flash und viele weitere Produkte auf dem aktuellen Stand.

​Eingeliedert in die Policy Manager Konsole, sehen Sie auf einem Blick welche Software veraltet ist, auf welchen PCs oder Servern dies der Fall ist und Sie können die Software automatisiert, ohne Interaktion des Anwenders, aktualisieren lassen. Dies geschieht auf Basis Ihres zuvor konfigurierten Zeitplanes oder kann jederzeit im laufenden Betrieb durch den Administrator ausgeführt werden.

Sie wollen mehr über den Software Updater wissen?

Sprechen Sie uns einfach an oder hinterlassen Sie uns eine kurze Nachricht, wir stehen Ihnen gerne zur Verfügung und präsentieren Ihnen die Vorzüge der zentralen Softwareaktualisierung.

Kritische Schwachstelle in Windows – Microsoft Security Bulletin MS14-066

Microsoft gibt eine Warnung bezüglich einer Schwachstelle in Schannel heraus und stuft diese als kritisch ein, da das Ausführen von Code, ohne vorherige Benutzerauthorisierung möglich ist.

Microsoft Schannel Schwachstelle

Als wäre das Jahr nicht schwachstellenreich​ genug gewesen, so folgt nach Heartbleed Bug und Poodle nun eine kritische Schwachstelle, die beinahe jede Windowsinstallation betrifft.

Durch einen Fehler in Schannel ist es möglich beliebigen Code aus der Ferne auszuführen, wenn man die gesendeten Pakete entsprechend manipuliert. Microsoft betont, dass es bisher keine bewusste Ausnutzung der Schwachstelle gibt und stellt für alle betroffenen Systeme einen Patch über das Windows Update bereit.

Eine umfangreiche Liste der betroffenen Systeme findet man auf der folgenden Microsoft Tech Net Webseite zur Schwachstelle. Es lässt sich festhalten, dass alle aktuellen Windowsversionen (ab 2003 aufwärts bei Servern und ab Vista aufwärts bei Desktops) von der Schwachstelle betroffen sind und schnellstens mit einem Update versehen werden sollten.

Sophos UTM/SG und die Bash-Sicherheitslücke Shellshock

sophoslogo

Sophos vermeldet, dass die von ihnen vertriebenen Produkte und insbesondere die durch die TriSec GmbH genutzten Gerätereihen UTM und SG (vormals Astaro), nicht durch die Shellshock Sicherheitslücke betroffen sind.

Durch einen Fehler in der Bash, die beinahe jede genutzte Instanz der letzten Jahre betrifft, kann es möglich sein, Code auf dem betroffenen System auszuführen. Siehe dazu CVE-2014-6271 und CVE-2014-7169)

Sophos wird alle Kunden nochmals gesondert benachrichtigen und mitteilen, dass keines der Produkte durch die Sicherheitslücke betroffen ist.

Eine Übersicht über alle Sophosprodukte, die Bash nutzen findet man: HIER

Wer braucht eine ISO 27001 Zertifizierung?

In unserer Serie um die ISO 27001 Zertifizierung geht es heute um die Frage: Wer braucht eine ISO 27001 Zertifizierung?

Die Gründe eines Unternehmens, eine Zertifizierung nach ISO 27001 anzustreben, können vielfaltig sein. Häufig ergibt sich der Beweggrund aus Kundenanforderungen heraus, oder das Unternehmen wird von einem Verband oder einem Kooperationspartner auf eine Zertifizierung verpflichtet.​ Es kann aber auch der Konkurrenzdruck oder der Wille eine Vorreiterrolle zu spielen, der Auslöser zu einer ISO 27001 Zertifizierung sein.

ISO 27001 Informationssicherheit

So verschieden Unternehmen und Branchen sind, so unterschiedlich können die Gründe für eine Zertifizierung sein. Häufig ergibt sich der Druck aufgrund von Vorgaben die von Kooperationspartnern gestellt werden. Verschiedene Branchen erfordern von ihren Zulieferern gewisse Anfoderungen an die Informationssicherheit, gerade mit einer Zertifizierung nach ISO 27001 lassen sich diese transparent darstellen.

Es kann davon ausgegangen werden, dass die noch im Anfangsstadium steckende Zertifizierung in den kommenden Jahren ein überdurchschnittliches Wachstum erleben wird, da sie international anerkannt ist und sich an bestehende ISO Zertifizierungen (z.B. ISO 9001)​ gut angliedern lässt.

Viele Branchen kenne die ISO 27001 schon lange Zeit, so ist eine Zertifizierung auf Basis dieses Standards für Rechenzentren schon lange eine gängige Praxis und man ist als Betreiber ohne Zertifizierung in vielen Projektanfragen außen vor. 

Entscheidet man sich als Unternehmen jetzt für eine Zertifizierung, kann man in der eigenen Branche eine Vorreiterrolle übernehmen und seinen Bestands- und Neukunden den gewissenhaften Umgang mit Informationen transparent darstellen. In der ersten Stufe ist die Vorreiterrolle ein ideales Marketinginstrument um die Position bei Bestandskunden zu festigen, aber auch um Neukunden am Markt oder vom Mitbewerb zu gewinnen.

Als Vorreiter in einem Bereich ist man auch immer Kompetenzträger, ein unschlagbarer Vorteil gegenüber der Konkurrenz, die nur noch nachziehen kann!

Sollten Sie Fragen zur Zertifizierung haben, dann schauen Sie auf unserer ISO 27001 - Informationsseite vorbei oder treten Sie direkt mit uns in Kontakt, wir helfen gerne weiter und zeigen Ihnen unverbindlich verschiedene Optionen auf, wie Sie eine Zertifizierung nach ISO 27001 am effektivsten angehen können.​

Informationen zum OpenSSL Heartbleed Bug

heartbleedEin schwerwiegender Fehler in der OpenSource Bibliothek OpenSSL gefährdet die Sicherheit vieler weltweiter Systeme und kann dem Angreifer Zugriff auf Systemdaten, inklusive der privaten Schlüssel von SSL Zertifikaten erlauben.

Wer ist betroffen?

OpenSSL wird als Bibliothek auf vielen Systemen weltweit eingesetzt und ist die Standardimplementation bei Webservern wie Apache und nginx, welche laut Netcraft-Report auf aktuell knapp 70% der weltweiten Systeme eingesetzt werden. Allerdings sind nicht nur Webserver betroffen, sonder auch VPN Verbindungen, Instant Messaging oder E-Mail Server. Betroffen sind die Versionen 1.0.1 bis 1.0.1f von OpenSSL. Ältere Versionen, sowie die weitverbreitete Version 0.9.8 sind nicht betroffen.

Was bedeutet der Bug?

Der Heartbleed Bug zielt auf den Heartbeat ab, welcher sicherstellt, dass die verschlüsselte Verbindung noch aktiv ist. Zu diesem Zwecke werden Statusinformationen ausgetauscht, die bidirektional überprüfen ob der entsprechende Kommunikationspartner noch Teil der Verbindung ist. Über diesen Heartbeat können aufgrund des Bugs allerdings Systemdaten ausgelesen werden, mit einer maximalen Größe von bis zu 64kb pro Verbindung. Man konnte auf diese Weise an Benutzernamen, Passwörter, sowie private Schlüssel (ist der private Schlüssel eines Zertifikates bekannt, kann die Verbindung entschlüsselt werden) oder Inhalte aus der verschlüsselten Kommunikation allgemein gelangen.

Die Angriffe konnten aufgrund des Bugs ohne zusätzliche Rechte durchgeführt werden und sind als höchst kritisch einzustufen, da ein kompromittierter privater Schlüssel die Verschlüsselung faktisch nutzlos macht. Ist man in Besitz des privaten Schlüssels, kann man sich als Zielserver ausgeben und mit einem eigenen Server im Kommunikationsweg selbst die Daten abfangen und entschlüsseln.

Ist der Heartbleed Bug nur ein Problem für SSL und Zertifikate?

Der Bug betrifft nicht nur Zertifikate, diese sind zwar betroffen, weil sie kompromittiert werden können, die wirkliche Problematik liegt aber beim Abfluss von System- und Benutzerdaten. Ist ein System vom Bug betroffen können Benutzer und Passwortkombinationen recht einfach ausgelesen werden. Ist also ein Dienst, den man nutzt, Opfer des Bugs, besteht die Möglichkeit, dass die eigenen Benutzerdaten einem Angreifer bekannt geworden sind. Ein umgehender Passwortwechsel ist daher angeraten! Betrachten wir in diesem Zusammenhang die Anzahl der potenziell betroffenen Systeme, so liegen wir in einem hohen Millionenbereich. Verrechnet man diese Anzahl mit Benutzern die für unterschiedliche Dienste die gleiche Benutzer/Passwort-Kombination nutzen, so dürfte sich die Zahl vervielfachen!

Was sollte man als Betroffener tun?

Patchen Sie ihr System! OpenSSL steht seit dem 8. Januar in Version 1.0.1g zur Verfügung und ist in den meisten Systemen über die Paketverwaltung der Distribution bereits verfügbar. Erst nachdem das System auf dem aktuellen Stand ist, sollte ein neuer privater Schlüssel erstellt und das Zertifikat ausgetauscht werden! Ein Austausch empfiehlt sich dringend, da nicht nachweisbar ist ob der eigene Schlüssel bereits ausgelesen wurde, denn die Ausnutzung des Bugs hinterlässt keinerlei Spuren auf dem System.

Wir empfehlen daher allen bisherigen Nutzern einer OpenSSL Version zwischen 1.0.1 und 1.0.1f dringend zur Erstellung neuer Schlüssel und dem damit einhergehenden Austausch der Zertifikate!

Noch wichtiger ist die Änderung aller Passwörter bei genutzen Diensten, angefangen bei den kritischen wie primäres Mailkonto und allen Diensten, auf denen Geldbeträge abfließen können (Amazon, eBay, PayPal uws.). Sofern verfügbar sollte man eine Zwei-Faktor-Authentifizierung beim genutzten Dienst aktivieren (Google, Microsoft, PayPal und viele mehr bieten es bereits lange Zeit an). Nutzen Sie unterschiedliche Passwörter für unterschiedliche Dienste, es ist besser sich diese zu notieren, als aus Bequemlichkeit das gleiche Passwort bei 20 Diensten zu nutzen, denn ist eines befallen, öffnet dies Tür und Tor zu den anderen!

Wo kann ich weitergehende Informationen zum Heartbleed Bug erhalten?

Informationen zur ISO 27001 Zertifizierung

Informationssicherheit ist in der modernen Geschäftswelt nicht mehr weg zu denken, beruhen doch die Mehrzahl aller Dienste auf der sicheren Verarbeitung von Informationen. Ein Verlust der Vertraulichkeit, Integrität oder der Verfügbarkeit können schnell geschäftskritisch und rufschädigend werden.

ISO 27001 Zertifizierung

Kurzeinführung ISO 27001:

Im Rahmen einer ISO 27001 Zertifizierung wird ein dokumentiertes Informationssicherheitsmanagementsystem (ISMS) eingeführt, welches ihren Mitarbeitern klare Vorgehensweisen und Maßnahmen an die Hand gibt um die Informationssicherheit im Unternehmen zu verbessern und langfristig zu stärken. Das ISMS nach ISO 27001 beachtet die Risiken, die auf ihre Geschäftsprozesse wirken. Die entsprechenden Maßnahmen werden auf Basis dieser Risikoanalyse umgesetzt.

In unserer mehrteiligen Reihe zum Thema Informationssicherheit auf Basis von ISO 27001, werden wir unterschiedlichste Fragestellungen betrachten und diese in einzelnen, in sich abegschlossenen Artikeln, betrachten.

Die bisher vorhandenen und/oder geplanten Artikel finden Sie hier:

Gerne beantworten wir auch ihre Fragen zu einer ISO 27001 Zertifizierung, lassen Sie uns diese einfach wissen, gerne als Kommentar oder direkt über unser Kontaktformular

 

MENU

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Nutzung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. mehr Informationen

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Nutzung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter.

Weitere Informationen

Schliessen