Informationssicherheit und ISO 27001
Informationssicherheit und ISO 27001
  • Видео 12
  • Просмотров 111 501

Видео

ISO 27001 - Zugangssteuerung, so machen Sie Ihre Daten sicher und das Audit erfolgreich!
Просмотров 2,2 тыс.6 лет назад
Zugänge zu Informationssystemen, Netzwerken und Netzwerkdiensten bilden einen wichtigen Angriffspunkt für Hacker, Cracker und Industriespione. Die ISO 27001 fordert ein Informatiossicherheits-Managementsystem, in dem formal und praktisch Zugänge effektiv geschützt sind. Im Video erfahren Sie, worauf Sie als Informationssicherheitsbeauftragter, Security Manager, IT-Leiter oder Geschäftsführer ac...
ISO 27001 - Handhabung von Datenträgern, die wichtigsten Maßnahmen für die Informationssicherheit
Просмотров 1,7 тыс.6 лет назад
Trotz der Cloud sind Datenträger nicht weg zu denken. Die ISO 27001 fordert eine Reihe von Punkten um Informationssicherheit zu gewährleisten. Von unzähligen Maßnahen werden hier die wichtigsten beschrieben
ISO 27001 - Informationswerte (Assets) - So gehen Sie richtig mit ihnen um!
Просмотров 5 тыс.6 лет назад
Informationssicherheitswerte (Assets) stehen im Zentrum eines Informationssicherheitsmanagementsystems (ISMS) das nach der ISO 27001 mit einem Audit zertifiziert werden kann. Gehen Sie von Anfang an richtig mit Ihren Werten um!
ISO 27001 - Personalsicherheit, was Sie über die 3 Phasen wissen müssen.
Просмотров 2 тыс.6 лет назад
Informationssicherheit beschränkt sich nicht auf Technik sondern umfasst das gesammte Unternehmen. Die eigenen Mitarbeiter sind ein zentraler Punkt eines ISMS (Informationssicherheits-Managementsystem) Was ist zu beachten, vom Vorstellungsgespräch bis zur Auflösung der Beschäftigung und worauf achtet der Auditor im Zertifizierungs-Audit?
ISO 27001 - Schutzziele der Informationssicherheit in 3 Punkten mit einfachen Beispielen erklärt!
Просмотров 39 тыс.6 лет назад
Was genau bedeutet im Sinne der Informationssicherheit "Schutzziel"? Die Begriffe Vertraulichkeit, Integrität und Verfügbarkeit werden anhand des klassischen Beispiels, in dem Alice und Bob kommunizieren erklärt. Das Video eignet sich als Hintergrund zur Einrichtung eines Informationssicherheits-Managementsystems (ISMS), als Prüfungsvorbereitung oder als zusätzliche Erklärung zur ISO 27001 Foun...
Schulung für Informationssicherheits-Bewusstsein im Unternehmen - die 6 wichtigsten Punkte!
Просмотров 20 тыс.6 лет назад
Bei der IT-Sicherheit im Unternehmen sind die Mitarbeiter oft das Angriffsziel. Regelmäßige Weiterbildung ist essentiell um ein Bewusstsein für Informationssicherheit zu schaffen. Dieses Video bietet einen Baustein dafür, dass der Informationssicherheitsbeauftragte (ISB) oder Chief Information Security Officer (CISO) an die wichtigsten Punkte erinnert, die helfen, Hacker und Industriespione abz...
ISO 27001 - Interne Organisation der Informationssicherheit. Die essentiellen Punkte erklärt!
Просмотров 2,3 тыс.6 лет назад
Das Management der Informationssicherheit auf den Weg bringen. Verantwortlichkeiten, Kontakte und Projekte im ISMS (Informationssicherheitsmanagementsystem) richtig regeln ist ein wesentlicher Schritt zum erfolgreichen Audit.
ISO 27001 - Mobilgeräte und Telearbeit. Was Sie unbedingt beachten müssen!
Просмотров 2,5 тыс.6 лет назад
Informationssicherheit spielt auch beim Arbeiten von Zuhause und bei der Verwendung von Smartphones, Laptops und Tablets eine wichtige Rolle. Wenn ein Informationssicherheitsmanagementsystem (ISMS) das nach der Norm ISO/IEC 27001 zertifiziert werden soll muss der Informationssicherheitsbeauftragte (ISB) oder der Chief Information Security Manager (CISO) die beschriebenen Punkte unbedingt beachten.
ISO 27001 - Richtlinien für Informationssicherheit, was wirklich wichtig ist!
Просмотров 20 тыс.6 лет назад
Informationssicherheitsrichtlinien stellen als übergeordnetes Dokument eine Grundlage für ein funktionierendes Managementsystem für Informationssicherheit (ISMS) dar. Hier wird erklärt, was bei der Einführung zu beachten ist und in wie Management, Informationssicherheitsbeauftragter (ISB) und Mitarbeiter ein Werkzeug für gute Informationssicherheit im Unternehmen an die Hand bekommen.
ISO 27001 - Wir wollen ein Zertifikat!
Просмотров 4,3 тыс.6 лет назад
Einen Überblick im ISO 27001 Zertifizierungsdschungel - Wie gehen Sie als Unternehmen vor um gute Informationssicherheit zu erreichen und dies gegenüber Ihren Kunden mit einem Zertifikat nachzuweisen. Zertifizierungsstelle, Audit, Internes Audit, Voraudit, Informationssicherheits-Managementsystem (ISMS) - Wie hängen diese Begriffe zusammen und was bedeutet das für Sie als Unternehmen?
ISO 27001 - Die Hauptkapitel und der häufigste Fehler bei der Umsetzung
Просмотров 8 тыс.6 лет назад
ISO 27001 Basics - Was Unternehmen bei einem Informationssicherheits-Managementsystem (ISMS) unbedingt beachten sollten. Ein Kommentar zu den Norm-Kapiteln Kontext der Organisation, Führung, Planung, Unterstützung, Betrieb, Bewertung und Verbesserung und was Firmen bei der Umsetzung beachten sollten.

Комментарии

  • @MrPoet-yb4nl
    @MrPoet-yb4nl 3 месяца назад

    🎯 Key points for quick navigation: 00:00 *Encryption of confidential data is essential for information security; ISO 27001 provides guidelines for effective cryptographic measures in a management system.* 00:25 *Chapter A10 of ISO 27001 focuses on encryption policies and cryptographic key management.* 00:39 *Specific encryption methods, key lengths, and software settings are not detailed in the standard as they evolve continuously.* 01:06 *ISO 27001 mandates a policy for appropriate and effective use of cryptographic techniques, ensuring confidentiality, integrity, and authenticity.* 01:32 *Management must establish basic encryption rules, approved by the information security officer, and ensure employees are informed about them.* 02:09 *Roles and responsibilities around encryption management need to be clearly defined within the organization, adhering to relevant laws.* 02:39 *Encryption methods, like symmetric and asymmetric encryption, evolve over time as hardware and decryption techniques advance.* 03:07 *Symmetric encryption uses the same secret key for encryption and decryption, while asymmetric encryption involves a public and private key.* 04:19 *ISO 27001 section A10.12 emphasizes key management, including key lifecycle stages from generation to deletion.* 04:59 *No fixed key lengths or algorithms are provided as recommendations change; current info is available from resources like BSI publications.* 05:23 *For long-term data security (beyond 2022), 3000-bit key lengths are suggested for algorithms like Diffie-Hellman.* 05:50 *Protecting the devices used for key creation and storage against physical access is crucial.* 06:05 *ISO/IEC 11770 focuses on key management and might be relevant for organizations where key management is central.* 06:27 *Often, external services manage keys; ensure their reliability, liability, and response times are acceptable.* Made with HARPA AI

  • @tuananhha
    @tuananhha 9 месяцев назад

    Vielen dank ❤

  • @tuananhha
    @tuananhha 9 месяцев назад

    Vielen Dank!

  • @shimmyzucchini7865
    @shimmyzucchini7865 9 месяцев назад

    Ehrenmann!

  • @hplfd1
    @hplfd1 11 месяцев назад

    "ISMS ein Fremdkörper im Unternehmen" Sie sprechen mir aus der Seele.......

  • @mariocuric6690
    @mariocuric6690 Год назад

    Wo Authentizität ?

  • @hayatbayram7755
    @hayatbayram7755 Год назад

    Das ist eine gute Erklärung. Dankeschön.

  • @hinarugan
    @hinarugan Год назад

    Grüße an die IF10E

  • @abdalrahmanalali5149
    @abdalrahmanalali5149 2 года назад

    Danke!

  • @Rahgozar633
    @Rahgozar633 2 года назад

    Sehr gut erklärt. Vielen Dank

  • @Phil-kd7nk
    @Phil-kd7nk 2 года назад

    Welches Tool wurde denn bei der Videovisualisierung genutzt?

  • @stevenau3479
    @stevenau3479 3 года назад

    Wenn ein Mitarbeiter gehackt worden ist, ist es Zeit für ein Überprüfung? Dachte die Überprüfung muss regelmäßig durchgeführt werden. Wenn ich sie regelmäßig durchführe darf es gar nicht erst dazu kommen

    • @jrsffm
      @jrsffm 2 года назад

      Überprüfungen müssen in Bestimmten Intervallen durchgeführt werden - oder eben anlassbezogen

    • @dodekaedius
      @dodekaedius 2 года назад

      Vergleiche das mit dem Werkstattbesuch für das KFZ: Nach einem Unfall, sollte der Schaden begutachtet werden (Werkstatt), um die Verkehrstauglichkeit - falls möglich - wiederherzustellen. Trotzdem gibt es den TÜV-Termin, der unabhängig, regelmäßig, verpflichtend ist. Zusätzlich kann sich jeder Halter jederzeit selbst darum kümmern, Mängel zu prüfen (zumindest leicht feststellbare: Reifendruck, Reifenprofil, Licht,...)

  • @magnushartmann1819
    @magnushartmann1819 3 года назад

    Gutes Video, nur ist die Hand unglaublich verwirrend das sie teilweise mit einem schwarzen Stift Blau gegen Braun tauscht!

  • @jahbless699
    @jahbless699 3 года назад

    Danke für deine hilfreichen Videos !

  • @nils7135
    @nils7135 3 года назад

    GAMING, wait Mono und 480p? Samma wo sind wir denn hier >:(

  • @williamnewmann670
    @williamnewmann670 3 года назад

    Grüße an die Klase 1FS392 :) -der Maddin

  • @nicofallenone7632
    @nicofallenone7632 4 года назад

    Grüße gehen raus an die 1FS342

    • @KeksmannXd
      @KeksmannXd 4 года назад

      Moinsen! Schöne Grüße auch aus der 1FS342! :3

  • @quintus-luis
    @quintus-luis 4 года назад

    Hier eine kurze Zusammenfassung, falls es jemand braucht ;) 1. Sicherheit von Zugängen -> Niemand anderem das Passwort verraten. KEINE AUSNAHME! 2. Sicherheit am Arbeitsplatz -> Arbeitsplatz ordentlich verlassen und Computer sperren. Alle vertraulichen Dokumente einschließen. Keine vertraulichen Papiere oder Datenträger im normalen Müll sondern mit einem Aktenvernichter vernichten 3. Sicherheit im Gebäude -> Darauf achten, ob die Personen im Gebäude da sein dürfen. Im Zweifel nach Ausweis fragen! 4. Sicherheit bei Geräten (z.B.USB) -> Viren oder Tronjaner. USB Geräte können sich als Tastatur ausgeben und so Kontrolle über den Computer erhalten. Niemals fremde USB-Geräte in den Rechner stecken! 5. Sicherheit bei der Kommunikation (Mails) -> Vorsichtig sein beim Öffnen von Mails bzw. Öffnen von Links (Wo führt der Link hin?). Vor allem darauf achten, ob der Absender bekannt ist. 6. Melden von Vorfällen -> Es muss auffallen, wenn etwas verdächtiges passiert. An Informationssicherheitsbeauftragten wenden. Lieber einmal zu oft, als einmal zu wenig auf eventuelle Gefahren hinweisen

  • @audifahrer1337
    @audifahrer1337 4 года назад

    Moin an die 1FS362

  • @h4gh_m2ng0s4
    @h4gh_m2ng0s4 4 года назад

    1. Passwort 2. Sicherheit am Arbeitsplatz 3. Sicherheit im Gebäude 4. Sicherheit bei Geräten (z.B.USB) 5. Sicherheit bei der Kommunikation (Mails) 6. Melden von Vorfällen

  • @lkswtf
    @lkswtf 4 года назад

    Grüße an die 1FS251

  • @4faces320
    @4faces320 4 года назад

    Ich habe gaar nix gemacht. Gaaar nix Ich habe nur eine Bier gedrunken 😟

  • @artmusic6937
    @artmusic6937 4 года назад

    @4:38 ist die Zusammenfassung, bitte mit X1.25 geschwindigkeit angucken :D

  • @davidvasmer8676
    @davidvasmer8676 4 года назад

    Ist der "Böse", der die vertraulichen Informationen lesen will ernsthaft ein schwarzer Jugendlicher mit Hoody??? Dieses Video gehört gesperrt.

    • @joernhahn7707
      @joernhahn7707 4 года назад

      Lieber David, die Auswahl an Bildern ist leider nicht unendlich bei diesen Zeichenvideos, da war nichts ganz genau Passendes dabei. Es ist für mich nicht der "Böse", sondern im Gegenteil eine besonders intelligente Person, die sich sehr gut mit Kryptographie auskennt und nicht erkannt werden möchte. Welche Hautfarbe man unter der Kapuze sieht, kann jeder für sich entscheiden.

    • @TimTube007
      @TimTube007 3 года назад

      Hast du bei 1:59 wirklich "Teilnehmer" geschrieben und das Gendern weggelassen?! Zähle ich da wirklich nur 2 Geschlechter? Und wo ist überhaupt die körperlich beeinträchtigte Person in deinem Video?! Ne ne, das Video ist sowas von 2018!

    • @rameshbhana7831
      @rameshbhana7831 3 года назад

      @@joernhahn7707 iGutes Maltutorial, kann man kostenlos das Video downloaden?

    • @monstermadchen4529
      @monstermadchen4529 2 года назад

      @@TimTube007 hahaha

    • @habacht8556
      @habacht8556 2 года назад

      War ja so klar dass sich jemand daran stößt. Schon den passenden Twitter-Post geschrieben?

  • @adrimoro6591
    @adrimoro6591 4 года назад

    Hallo, mein Name ist Adriano, ich bin ein Student von Berlin und im Rahmen meiner Masterarbeit analysiere ich die Managementsysteme ISMS und QMS bei einer Firma. Ich habe eine kurze Frage an Sie zum Kapitel 7.1 der ISO Norm 27001. Ich frage mich welche Ressourcen sind hier gemeint. Ich denke automatisch an Zeit, Geld, IT-Austattungen, Büro, die von der letung zur Verfügung gestellt werden müssen, ich weiss jedoch nicht, ob ich was anders gerade vergessen. Ich bedanke mich herzlich bei Ihnen für die kleine Hilfe. Mit besten Grüßen Adriano

    • @MP-fl3gf
      @MP-fl3gf 4 года назад

      Adri Moro hallo Adriano, das ist so korrekt. Dazu noch die Mitarbeiter: Schulungen, Freistellungen

  • @fritzhieke7209
    @fritzhieke7209 4 года назад

    warum höre ich nur auf einem Ohr etwas?

  • @Shannehx3
    @Shannehx3 4 года назад

    Arrrrrrrrrbeitat

  • @mrnorbotron3308
    @mrnorbotron3308 4 года назад

    Mono auf links gepanntes Audio? Ist das euer Ernst?

  • @andrebender6048
    @andrebender6048 5 лет назад

    Gutes Maltutorial

  • @batze728
    @batze728 5 лет назад

    Inhaltlich gute Videos, aber für einen professionellen Eindruck wären mehr als 480p und eine bessere Soundqualität nett.

  • @user-ny6fp6iy4u
    @user-ny6fp6iy4u 5 лет назад

    Hi, ich mache gerade eine ISO 27001 Zertifizierung und ich finde deine Videos echt hilfreich !