Zurüruck zum Inhalt

Archiv Kategorien: Allgemein

Allgemeine Informationen zur IT-Compliance
Allgemeine Informationen zu diesem Blog
Copyright: Stefan Wittjen Berlin

Entwurf IDW Prüfungsstandard: Grundsätze ordnungsmäßiger Prüfung von Compliance Management Systemen (IDW EPS 980)

Der Hauptfachausschuss (HFA) des IDW hat den Entwurf des IDW Prüfungsstandards: Grundsätze ordnungsmäßiger Prüfung von Compliance Management Systemen verabschiedet. Eventuelle Änderungs- oder Ergänzungsvorschläge zu dem Entwurf werden schriftlich an die Geschäftsstelle des IDW, Postfach 32 05 80, 40420 Düsseldorf, bis zum 01.10.2010 erbeten. Die Änderungs- oder Ergänzungsvorschläge werden im Internet auf der IDW Homepage veröffentlicht, […]

Installation von Schadprogrammen auf iPhone, iPad und iPod Touch möglich

Im Betriebssystem iOS, das in den Geräten zur mobilen Kommunikation und Internetnutzung iPhone, iPad und iPod Touch des Herstellers Apple eingesetzt wird, existieren zwei kritische Schwachstellen, für die bislang noch kein Patch zur Verfügung steht. Bereits das Öffnen einer manipulierten Internetseite beim mobilen Surfen oder das Anklicken eines präparierten PDF-Dokuments reicht aus, um das mobile […]

EU-Parlament verabschiedet neues SWIFT-Abkommen zum Bankdatentransfer

Das EU-Parlament hat am heutigen Donnerstag mit 484 zu 109 Stimmen ein neues transatlantisches Ãœbereinkommen zur Weitergabe von Ãœberweisungsinformationen des Finanznetzwerks SWIFT (Society for Worldwide Interbank Financial Telecommunication) abgesegnet. US-Behörden können damit von Anfang August an wieder auf die begehrten Bankdaten zugreifen und in ihr darauf basierendes Anti-Terror-Programm TFTP (Terrorist Finance Tracking Program) einspeisen. Das […]

Neues Common Criteria Schutzprofil für Betriebssysteme verfügbar

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt ein neues Schutzprofil für Betriebssysteme, das „Operating System Protection Profile (OSPP)“ vor (s. durch das BSI registrierte Schutzprofile). Das nach den Common Criteria, den international anerkannten Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik, zertifizierte Schutzprofil wird den aktuellen Entwicklungen moderner verteilter Betriebssysteme gerecht […]

DSAG erstellt Leitfaden zu Governance, Risk und Compliance

Die Deutschsprachige SAP-Anwendergruppe (DSAG) e. V. hat einen Leitfaden zur Themenreihe SAP und Governance, Risk und Compliance (GRC) veröffentlicht. Dieser richtet sich an Unternehmen, die ein effektives, risikoorientiertes Berechtigungsmanagement installieren wollen. Er beschreibt, wie sich durch die entsprechenden SAP-Anwendungen der Zugriff auf Daten und Programme reglementieren lässt und liefert zugleich Handlungsempfehlungen für die Implementierung eines […]

Studie zum Identitätsdiebstahl und -missbrauch

Auf Initiative des Bundesministeriums des Innern (BMI) und im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) haben führende deutsche Experten eine interdisziplinäre Studie mit dem Titel „Identitätsdiebstahl und Identitätsmissbrauch im Internet – Rechtliche und technische Aspekte“ erstellt. Der „Diebstahl“ und der anschließende Missbrauch der „entwendeten“ Identitäten beschreibt ein relativ neues Kriminalitätsphänomen. Bis vor […]

Sicherheitsanalyse iPhone

Im Auftrag des Österreichischen Bundeskanzleramtes wurde vom Austria Secure Information Technology Center (A-SIT) eine Studie zur Sicherheit von iPhones durchgeführt. Die Studie ist unter folgendem Link zu finden: http://www.a-sit.at/pdfs/Technologiebeobachtung/Studie_IPhone_v1.0.2.pdf In diesem Dokument wird auf die Sicherheitsmerkmale des iPhones (Software Version 3.1.3) eigegangen. Das Smartphone wird dabei mit unterschiedlichen Subsystemen dargestellt. Jedes dieser Subsysteme wird dabei […]