- Видео 12
- Просмотров 111 501
Informationssicherheit und ISO 27001
Германия
Добавлен 8 июн 2018
Die Herausforderungen der Informationssicherheit verändern sich schneller als das die meisten Unternehmen tun. Um nicht das Rad für jedes Unternehmen neu zu erfinden hat sich ein internationaler Standard etabliert. Die ISO 27001 als Norm für Informationssicherheits-Managementsysteme (ISMS) macht Informationssicherheit Organisationsübergreifend greifbar und vergleichbar. Hier werden verschiedene Themen der IT-Sicherheit behandelt, mit dem Ziel, Unternehmen einen effektiven und kosteneffizienten Schutz vor Berdorhungen im Informationszeitalter bieten.
ISO 27001 Kryptographische Maßnahmen - Richtlinien, Schlüssel und Tipps
Verschlüsselung ist ein zentraler Punkt für Informationssicherheit und muss formal geregelt und praktisch umgesetzt werden. Im Video gibt es Erklärungen und Tipps für theoretische und praktische Umsetzung.
Просмотров: 4 222
Видео
ISO 27001 - Zugangssteuerung, so machen Sie Ihre Daten sicher und das Audit erfolgreich!
Просмотров 2,2 тыс.6 лет назад
Zugänge zu Informationssystemen, Netzwerken und Netzwerkdiensten bilden einen wichtigen Angriffspunkt für Hacker, Cracker und Industriespione. Die ISO 27001 fordert ein Informatiossicherheits-Managementsystem, in dem formal und praktisch Zugänge effektiv geschützt sind. Im Video erfahren Sie, worauf Sie als Informationssicherheitsbeauftragter, Security Manager, IT-Leiter oder Geschäftsführer ac...
ISO 27001 - Handhabung von Datenträgern, die wichtigsten Maßnahmen für die Informationssicherheit
Просмотров 1,7 тыс.6 лет назад
Trotz der Cloud sind Datenträger nicht weg zu denken. Die ISO 27001 fordert eine Reihe von Punkten um Informationssicherheit zu gewährleisten. Von unzähligen Maßnahen werden hier die wichtigsten beschrieben
ISO 27001 - Informationswerte (Assets) - So gehen Sie richtig mit ihnen um!
Просмотров 5 тыс.6 лет назад
Informationssicherheitswerte (Assets) stehen im Zentrum eines Informationssicherheitsmanagementsystems (ISMS) das nach der ISO 27001 mit einem Audit zertifiziert werden kann. Gehen Sie von Anfang an richtig mit Ihren Werten um!
ISO 27001 - Personalsicherheit, was Sie über die 3 Phasen wissen müssen.
Просмотров 2 тыс.6 лет назад
Informationssicherheit beschränkt sich nicht auf Technik sondern umfasst das gesammte Unternehmen. Die eigenen Mitarbeiter sind ein zentraler Punkt eines ISMS (Informationssicherheits-Managementsystem) Was ist zu beachten, vom Vorstellungsgespräch bis zur Auflösung der Beschäftigung und worauf achtet der Auditor im Zertifizierungs-Audit?
ISO 27001 - Schutzziele der Informationssicherheit in 3 Punkten mit einfachen Beispielen erklärt!
Просмотров 39 тыс.6 лет назад
Was genau bedeutet im Sinne der Informationssicherheit "Schutzziel"? Die Begriffe Vertraulichkeit, Integrität und Verfügbarkeit werden anhand des klassischen Beispiels, in dem Alice und Bob kommunizieren erklärt. Das Video eignet sich als Hintergrund zur Einrichtung eines Informationssicherheits-Managementsystems (ISMS), als Prüfungsvorbereitung oder als zusätzliche Erklärung zur ISO 27001 Foun...
Schulung für Informationssicherheits-Bewusstsein im Unternehmen - die 6 wichtigsten Punkte!
Просмотров 20 тыс.6 лет назад
Bei der IT-Sicherheit im Unternehmen sind die Mitarbeiter oft das Angriffsziel. Regelmäßige Weiterbildung ist essentiell um ein Bewusstsein für Informationssicherheit zu schaffen. Dieses Video bietet einen Baustein dafür, dass der Informationssicherheitsbeauftragte (ISB) oder Chief Information Security Officer (CISO) an die wichtigsten Punkte erinnert, die helfen, Hacker und Industriespione abz...
ISO 27001 - Interne Organisation der Informationssicherheit. Die essentiellen Punkte erklärt!
Просмотров 2,3 тыс.6 лет назад
Das Management der Informationssicherheit auf den Weg bringen. Verantwortlichkeiten, Kontakte und Projekte im ISMS (Informationssicherheitsmanagementsystem) richtig regeln ist ein wesentlicher Schritt zum erfolgreichen Audit.
ISO 27001 - Mobilgeräte und Telearbeit. Was Sie unbedingt beachten müssen!
Просмотров 2,5 тыс.6 лет назад
Informationssicherheit spielt auch beim Arbeiten von Zuhause und bei der Verwendung von Smartphones, Laptops und Tablets eine wichtige Rolle. Wenn ein Informationssicherheitsmanagementsystem (ISMS) das nach der Norm ISO/IEC 27001 zertifiziert werden soll muss der Informationssicherheitsbeauftragte (ISB) oder der Chief Information Security Manager (CISO) die beschriebenen Punkte unbedingt beachten.
ISO 27001 - Richtlinien für Informationssicherheit, was wirklich wichtig ist!
Просмотров 20 тыс.6 лет назад
Informationssicherheitsrichtlinien stellen als übergeordnetes Dokument eine Grundlage für ein funktionierendes Managementsystem für Informationssicherheit (ISMS) dar. Hier wird erklärt, was bei der Einführung zu beachten ist und in wie Management, Informationssicherheitsbeauftragter (ISB) und Mitarbeiter ein Werkzeug für gute Informationssicherheit im Unternehmen an die Hand bekommen.
ISO 27001 - Wir wollen ein Zertifikat!
Просмотров 4,3 тыс.6 лет назад
Einen Überblick im ISO 27001 Zertifizierungsdschungel - Wie gehen Sie als Unternehmen vor um gute Informationssicherheit zu erreichen und dies gegenüber Ihren Kunden mit einem Zertifikat nachzuweisen. Zertifizierungsstelle, Audit, Internes Audit, Voraudit, Informationssicherheits-Managementsystem (ISMS) - Wie hängen diese Begriffe zusammen und was bedeutet das für Sie als Unternehmen?
ISO 27001 - Die Hauptkapitel und der häufigste Fehler bei der Umsetzung
Просмотров 8 тыс.6 лет назад
ISO 27001 Basics - Was Unternehmen bei einem Informationssicherheits-Managementsystem (ISMS) unbedingt beachten sollten. Ein Kommentar zu den Norm-Kapiteln Kontext der Organisation, Führung, Planung, Unterstützung, Betrieb, Bewertung und Verbesserung und was Firmen bei der Umsetzung beachten sollten.
🎯 Key points for quick navigation: 00:00 *Encryption of confidential data is essential for information security; ISO 27001 provides guidelines for effective cryptographic measures in a management system.* 00:25 *Chapter A10 of ISO 27001 focuses on encryption policies and cryptographic key management.* 00:39 *Specific encryption methods, key lengths, and software settings are not detailed in the standard as they evolve continuously.* 01:06 *ISO 27001 mandates a policy for appropriate and effective use of cryptographic techniques, ensuring confidentiality, integrity, and authenticity.* 01:32 *Management must establish basic encryption rules, approved by the information security officer, and ensure employees are informed about them.* 02:09 *Roles and responsibilities around encryption management need to be clearly defined within the organization, adhering to relevant laws.* 02:39 *Encryption methods, like symmetric and asymmetric encryption, evolve over time as hardware and decryption techniques advance.* 03:07 *Symmetric encryption uses the same secret key for encryption and decryption, while asymmetric encryption involves a public and private key.* 04:19 *ISO 27001 section A10.12 emphasizes key management, including key lifecycle stages from generation to deletion.* 04:59 *No fixed key lengths or algorithms are provided as recommendations change; current info is available from resources like BSI publications.* 05:23 *For long-term data security (beyond 2022), 3000-bit key lengths are suggested for algorithms like Diffie-Hellman.* 05:50 *Protecting the devices used for key creation and storage against physical access is crucial.* 06:05 *ISO/IEC 11770 focuses on key management and might be relevant for organizations where key management is central.* 06:27 *Often, external services manage keys; ensure their reliability, liability, and response times are acceptable.* Made with HARPA AI
Vielen dank ❤
Vielen Dank!
Ehrenmann!
"ISMS ein Fremdkörper im Unternehmen" Sie sprechen mir aus der Seele.......
Wo Authentizität ?
Das ist eine gute Erklärung. Dankeschön.
Grüße an die IF10E
Danke!
Sehr gut erklärt. Vielen Dank
Welches Tool wurde denn bei der Videovisualisierung genutzt?
Wenn ein Mitarbeiter gehackt worden ist, ist es Zeit für ein Überprüfung? Dachte die Überprüfung muss regelmäßig durchgeführt werden. Wenn ich sie regelmäßig durchführe darf es gar nicht erst dazu kommen
Überprüfungen müssen in Bestimmten Intervallen durchgeführt werden - oder eben anlassbezogen
Vergleiche das mit dem Werkstattbesuch für das KFZ: Nach einem Unfall, sollte der Schaden begutachtet werden (Werkstatt), um die Verkehrstauglichkeit - falls möglich - wiederherzustellen. Trotzdem gibt es den TÜV-Termin, der unabhängig, regelmäßig, verpflichtend ist. Zusätzlich kann sich jeder Halter jederzeit selbst darum kümmern, Mängel zu prüfen (zumindest leicht feststellbare: Reifendruck, Reifenprofil, Licht,...)
Gutes Video, nur ist die Hand unglaublich verwirrend das sie teilweise mit einem schwarzen Stift Blau gegen Braun tauscht!
Danke für deine hilfreichen Videos !
GAMING, wait Mono und 480p? Samma wo sind wir denn hier >:(
Grüße an die Klase 1FS392 :) -der Maddin
Grüße gehen raus an die 1FS342
Moinsen! Schöne Grüße auch aus der 1FS342! :3
Hier eine kurze Zusammenfassung, falls es jemand braucht ;) 1. Sicherheit von Zugängen -> Niemand anderem das Passwort verraten. KEINE AUSNAHME! 2. Sicherheit am Arbeitsplatz -> Arbeitsplatz ordentlich verlassen und Computer sperren. Alle vertraulichen Dokumente einschließen. Keine vertraulichen Papiere oder Datenträger im normalen Müll sondern mit einem Aktenvernichter vernichten 3. Sicherheit im Gebäude -> Darauf achten, ob die Personen im Gebäude da sein dürfen. Im Zweifel nach Ausweis fragen! 4. Sicherheit bei Geräten (z.B.USB) -> Viren oder Tronjaner. USB Geräte können sich als Tastatur ausgeben und so Kontrolle über den Computer erhalten. Niemals fremde USB-Geräte in den Rechner stecken! 5. Sicherheit bei der Kommunikation (Mails) -> Vorsichtig sein beim Öffnen von Mails bzw. Öffnen von Links (Wo führt der Link hin?). Vor allem darauf achten, ob der Absender bekannt ist. 6. Melden von Vorfällen -> Es muss auffallen, wenn etwas verdächtiges passiert. An Informationssicherheitsbeauftragten wenden. Lieber einmal zu oft, als einmal zu wenig auf eventuelle Gefahren hinweisen
Moin an die 1FS362
1. Passwort 2. Sicherheit am Arbeitsplatz 3. Sicherheit im Gebäude 4. Sicherheit bei Geräten (z.B.USB) 5. Sicherheit bei der Kommunikation (Mails) 6. Melden von Vorfällen
Grüße an die 1FS251
xD
Grüße zurück!
Ich habe gaar nix gemacht. Gaaar nix Ich habe nur eine Bier gedrunken 😟
@4:38 ist die Zusammenfassung, bitte mit X1.25 geschwindigkeit angucken :D
Ist der "Böse", der die vertraulichen Informationen lesen will ernsthaft ein schwarzer Jugendlicher mit Hoody??? Dieses Video gehört gesperrt.
Lieber David, die Auswahl an Bildern ist leider nicht unendlich bei diesen Zeichenvideos, da war nichts ganz genau Passendes dabei. Es ist für mich nicht der "Böse", sondern im Gegenteil eine besonders intelligente Person, die sich sehr gut mit Kryptographie auskennt und nicht erkannt werden möchte. Welche Hautfarbe man unter der Kapuze sieht, kann jeder für sich entscheiden.
Hast du bei 1:59 wirklich "Teilnehmer" geschrieben und das Gendern weggelassen?! Zähle ich da wirklich nur 2 Geschlechter? Und wo ist überhaupt die körperlich beeinträchtigte Person in deinem Video?! Ne ne, das Video ist sowas von 2018!
@@joernhahn7707 iGutes Maltutorial, kann man kostenlos das Video downloaden?
@@TimTube007 hahaha
War ja so klar dass sich jemand daran stößt. Schon den passenden Twitter-Post geschrieben?
Hallo, mein Name ist Adriano, ich bin ein Student von Berlin und im Rahmen meiner Masterarbeit analysiere ich die Managementsysteme ISMS und QMS bei einer Firma. Ich habe eine kurze Frage an Sie zum Kapitel 7.1 der ISO Norm 27001. Ich frage mich welche Ressourcen sind hier gemeint. Ich denke automatisch an Zeit, Geld, IT-Austattungen, Büro, die von der letung zur Verfügung gestellt werden müssen, ich weiss jedoch nicht, ob ich was anders gerade vergessen. Ich bedanke mich herzlich bei Ihnen für die kleine Hilfe. Mit besten Grüßen Adriano
Adri Moro hallo Adriano, das ist so korrekt. Dazu noch die Mitarbeiter: Schulungen, Freistellungen
warum höre ich nur auf einem Ohr etwas?
Arrrrrrrrrbeitat
Mono auf links gepanntes Audio? Ist das euer Ernst?
Gutes Maltutorial
Inhaltlich gute Videos, aber für einen professionellen Eindruck wären mehr als 480p und eine bessere Soundqualität nett.
Hi, ich mache gerade eine ISO 27001 Zertifizierung und ich finde deine Videos echt hilfreich !