Wie sich Pentrationstests umsetzen lassen

Bei einem Penetrationstest prüft ein meist externer Dienstleister, ob ein Netzwerk Angriffsflächen für Cyberattacken bietet. Autraggeber und Autragnehmer müssen dabei ihre Ziele klar definieren und schriftlich festhalten. Beim Test selbst gilt es, rechtliche Vorschriften zu respektieren – auch die Rechte des Cloudanbieters. Für die Durchführung eines Penetrationstests ist eine klare…
Weiterlesen

In Bayern gelten neue Förderrichtlinien für ISMS

Seit Anfang Januar 2019 gibt es eine neue Bewilligungsstelle und seit kurzem auch eine neue Förderrichtlinie für die Einführung eines Informationssicherheits-Managementssystems (ISMS) in bayerischen Kommunen und Behörden. Unverändert bleibt, dass zuschusssfähige Implementierungen bis zu einem Höchstbetrag von 15.000 Euro mit 50 % gefördert werden. Auch ISIS12 vom Bayerischen IT-Sicherheitscluster e.V. unterliegt…
Weiterlesen

Wer braucht Penetrationstests?

Pentrationstests, kurz Pentests, prüfen IT-Einrichtungen und Netzwerke auf ihre Anfälligkeit gegenüber Angriffen. Gesetzlich vorgeschrieben sind sie nicht. Doch aufgrund verschiedener Sicherheitsgesetze und vor allem wegen der Gefahren, die ein Cyberangriff birgt, können sie gerade für Kommunen sinnvoll sein. Bei der Nutzung öffentlicher Netze und Dienste sehen sich Firmen und Behörden…
Weiterlesen

2019 – wohin entwickeln sich Datenschutz und Informationssicherheit?

Die Ausdehnung des IT-Sicherheitsgesetzes, die europäische ePrivacy-Verordnung, die ISO-Zertifizierung für den Datenschutz – das Jahr 2019 dürfte einige gesetzliche Neuerungen im Bereich Informationssicherheit und Datenschutz bringen. Nicht zuletzt deshalb wird die Rolle der Datenschutzbeauftragten in Unternehmen und öffentlichen Stellen immer wichtiger. Durch Digitalisierung und E-Government nimmt die Informationsverarbeitung im öffentlichen…
Weiterlesen