Macht ihr externe Pentests? Wie oft? Was kostet es? Welchen Anbieter?
Erstellt vor 1 Tag
Vielleicht sollten wir uns erst mal drauf verständigen, was ein Pen-Test eigentlich ist. Für normalen Schutzbedarf Ein Schwachstellenscan innerhalb des Verbundes, automatisiert mit manueller Auswertung, ...
13
KommentareGDATA Internet Security - häufige Probleme beim Starten
Erstellt am 11.10.2024
Bei einem von mir betreuten Rechner trat das Problem seit dem letzten MS-Patchday auf. Allerdings nur auf einem W10 Rechner. Die anderen W10 und W11 ...
8
KommentareISO 27001 Fragen
Erstellt am 16.04.2022
Wer die ISO 27001 und darauf aufbauend das Informationssicherheitsmanagement bei der IT ansiedelt, ist zum Scheitern veruteilt. Das ISMS basiert darauf, dass die Fachverantwortlichen ...
12
KommentareIst VOIP DSGVO-Konform?
Erstellt am 28.05.2021
Also, dann versuche ich mal eine ernsthafte Antwort. Auch dann, wenn die VoIP-Telefonie innerhalb des Unternehmens bleibt, stellt sich die Frage wer diese denn ...
27
KommentareGobd konforme Datenbank erstellen
Erstellt am 11.04.2020
Schau doch mal im Prüfstandard 330 des Instituts der Wirtschaftsprüfer nach (IDW PS 330). Dort findest Du die genauen Anforderungen, dann schmeißt Du vermutlich ...
8
KommentareKennt Jemand eine GoBD-zertifizierte Datenbank für Windows
Erstellt am 11.04.2020
Praktisch nicht möglich. Alleine die Art, wie ein DB-Server betrieben wird, kann nach GoBD korrekt sein oder auch nicht. Deswegen werden nur Anwendungen zertifiziert, ...
4
KommentareHomeoffice per Teamviewer oder Anydesk Rechtliche Betrachtung DSGVO BDSG
Erstellt am 23.03.2020
Wenn Du die DSGVO bzw. BDSG (neu) als Grundsatzfrage in den Raum stellst, solltest Du erst mal eruieren welche Daten da eigentlich drüber gehen. ...
35
KommentareSicherheit virtueller Maschinen vs. dedizierter Hardware
Erstellt am 06.02.2020
Äh, einen Traffic zwischen APP-Server und DB-Server muss ich ja wohl zulassen, sonst kriegt der APP-Server ja keine Daten. Aber ich kann doch den ...
21
KommentareSicherheit virtueller Maschinen vs. dedizierter Hardware
Erstellt am 06.02.2020
Danke schon mal, die Punkte machen mir aber weniger Sorgen. Auf den VMs werden mehrfach tätlighc Snapshots gezogen und für den DB-Server habe ich ...
21
KommentareSicherheit virtueller Maschinen vs. dedizierter Hardware
Erstellt am 06.02.2020
Noch eine Verständnisfrage, ans IPMI komme ich doch vom OS eines virtuellen Servers gar nicht ran, oder? Wir fahren hier ein Admin-Netz und ein ...
21
KommentareSicherheit virtueller Maschinen vs. dedizierter Hardware
Erstellt am 06.02.2020
Na ja, ich bin für die Applikationssicherheit eingekauft. Die Technik mache ich, weil es sonst gar keiner machen würde. ...
21
KommentareOutlook 365 - IMAP - Aktualisieren
Erstellt am 14.12.2019
Für das Postfach gibt es keine Exchange-Funktion. ...
6
KommentareOutlook 365 - IMAP - Aktualisieren
Erstellt am 14.12.2019
OK, streiche " ;Jeder Hinweis wäre mir willkommen." setze " ;Jeder zielführende Hinweis ohne Arroganzgehabe des Schreibenden wäre mir willkommen." ...
6
KommentareISMS und Notfallhandbuch
Erstellt am 14.09.2019
Rein aus Neugierde, was habt ihr jetzt entschieden? Ciao Pitti ...
9
KommentareISMS und Notfallhandbuch
Erstellt am 09.08.2019
Also, rein auf das Notfallmanagement bezogen wäre Indaart für Dich vermutlich das passendste. Allerdings war der ISMS-Teil in der Vergangenheit eher mager ausgeprägt. Da ...
9
KommentareISMS und Notfallhandbuch
Erstellt am 08.08.2019
Als verinice Partner bin ich zwar immer erfreut über so eine Empfehlung, aber für das Thema Notfallmanagement taugt verinice nicht so viel. Außerdem muss ...
9
KommentareWord - Steuerelemente - Ankreuzfelder sind nach kopieren nicht mehr verwendbar
Erstellt am 11.07.2019
Als docx mit Word2016 gespeichert. ...
2
KommentareSicherheitskonzepterfahrungen
Erstellt am 22.04.2019
Aufpassen, die Grundschutzkataloge wurden ja gerade durch das Grundschutzkompendium ersetzt. Für den Kollegen Flynn würde ich aber tatsächlich die alten GS-Kataloge empfehlen. Finden sich ...
15
KommentareS MIME Leere Email Outlook 2013
Erstellt am 27.08.2018
Moin, habe seit vier Wochen das gleiche Problem mit einem einzelnen Account. Wenn auf verschlüsselte E-Mails verschlüsselt geantwortet wird, kommen beim Empfänger nur noch ...
4
KommentareDatenfluss-Management-Systeme SUCHE?
Erstellt am 03.08.2018
Datenflussmanagement ist schon wichtig. Speziell jetzt mit der DSGVO, war aber auch schon vorher interessant. Über die Geschäftsprozesse hinweg fließen die benötigten Daten durch ...
9
KommentareDatenfluss-Management-Systeme SUCHE?
Erstellt am 02.08.2018
Geht es um Data leackage prevention oder um die DSGVO? ...
9
KommentareErfahrungen mit Penetration-Tests?
Erstellt am 28.07.2018
Hi, das ist aber nett, dass Du unseren Mitbewerber hier in so schlechtem Licht dastehen lässt ;-). Der reine Pen-Test mag einen Tag gedauert ...
7
KommentareErfahrungen mit Penetration-Tests?
Erstellt am 28.07.2018
Alsooo, als erstes stellt sich die Frage, was ist ein Penetrationstest? Ein Schwachstellenscan? Ein manueller Eindringversuch über das Internet? Eine technische Analyse der Systeme? ...
7
KommentareOutlook 2007 Wie kann ich Termine anonymisiert drucken?
Erstellt am 02.12.2011
Tja, wenn man mit Teams aus verschiedenen Unternehmen zusammen arbeiten muss, ist man zu machen Kompromissen beim Datenaustausch gezwungen. Meist denke ich wohl viel ...
2
KommentareAusnahmen von Sicherheitsrichtlinien - wie wird das bei Euch gehandhabt?
Erstellt am 01.12.2011
Als Ergänzung zu meinen Vorredner (-schreibern), es gibt im Betriebsverfassungsgesetz das sogenannte Gleichbehandlungsgebot. Danach müssen Regelungen, welche für eine bestimmte definierbare Gruppe oder für ...
3
KommentareWie detektiere ich ein Abhören bei VoIP
Erstellt am 25.11.2011
Die Geschäftsleitung will erst noch juristische Klärungen durchführen lassen, solange soll ich nichts unternehmen. Einerseits bin ich froh drüber, andererseits werde ich auch schon ...
9
KommentareDatensicherung ausscheidender Mitarbeiter?
Erstellt am 31.10.2011
Alles steht und fällt mit der Frage nach der privaten Nutzung. Ist diese nicht explizit ausgeschlossen, also möglicherweise private E-Mails oder sonstige private Daten ...
7
KommentareEndlich - VS-NfD-konforme Festplattenverschlüsselung auch für Vista und Win7 - Sophos Safeguard easy standalone 5.50
Erstellt am 29.10.2011
Gestern mit dem BSI telefoniert, weiterhin keine Freigabe für Festplattenverschlüsselungen unter Vista und Win7. Weder für Sophos SafeGuardEasy, noch für pgp. Ob die beiden ...
3
KommentareE-Mail Verschlüsselung - Vorschläge und Tipps gefragt
Erstellt am 27.10.2011
Hey super erklärt, muss aber trotzdem noch meinen Senf dazu geben. Bei pgp können die Schlüssel (statt Zertifikaten) selbst generiert werden. Bei der pgp ...
12
KommentareWie viel darf der Admin sehen und kontrollieren?
Erstellt am 27.10.2011
Der IT-Leiter verstößt gegen mehrere Gesetze. Neben dem BDSG und dem TKG §88 auch noch gegen das Betriebsverfassungsgesetz. Und es ist auf jeden Fall ...
27
KommentareVorlage für Datenschutzbelehrung
Erstellt am 04.10.2011
Zitat von : > Aufgrund der Novelle vom September 2009 wäre ich mit einer vorgefertigten Vorlage aus dem Internet vorsichtig. Du musst da Welche ...
4
KommentareVorlage für Datenschutzbelehrung
Erstellt am 03.10.2011
Hallo, sprichst Du von Datenschutz oder von Informationssicherheit oder von beiden? Aufgrund der Novelle vom September 2009 wäre ich mit einer vorgefertigten Vorlage aus ...
4
KommentareWelche Sicherheitsstandards sind gemeint?
Erstellt am 14.08.2011
Hallo arsmagica, bin neu hier, daher die späte Antwort. Wenn euch ein Sicherheitsstandard aufgedrückt wird, ist die erste Frage von wem? Internationale Anforderung oder ...
6
KommentareBetriebshandbuch - Erstellung - Tipps gesucht
Erstellt am 14.08.2011
Hallo Kollegen, Das Inhaltsverzeichnis ist schon sehr gut, umfasst aber nicht alle Aspekte des IT-Betriebes. Wie ist das Anforderungsmanagement und das Change-Management geregelt? Wo ...
3
Kommentare