Archiv der Kategorie: Richtlinien

Microsoft Security Compliance Manager 3.0 & Sicherheits-Richtlinien für Windows Server 2012, Windows 8 und Internet Explorer 10 verfügbar

Microsoft hat die Version 3.0 des Security Compliance Managers veröffentlicht. Dieser Solution Accelerator ermöglicht die zentrale Verwaltung der Sicherheits-Richtlinien verschiedener Microsoft Technologien. Unter anderem sind in dieser Version nun auch die Basis-Sicherheits-Richtlinien für den Windows Server 2012, Windows 8 und … Weiterlesen

Veröffentlicht unter Lösungen/Werkzeuge, Richtlinien, SCM

IT Steuerungs-Rahmenwerk COBIT 5 verfügbar

Die ISACA hat das Steuerungs-Rahmenwerk COBIT 5 für die Governance und das Management der Unternehmen-IT veröffentlicht. COBIT 5 baut auf COBIT 4.1 auf und integriert andere Ansätze und Standards wie z.B. ITIL, COSO, Basel III, Sarbanes-Oxley, PCI DSS, PRINCE2, PMBOK, … Weiterlesen

Veröffentlicht unter Prozesse, Richtlinien

10-Jahres Sicherheits-Rückblick – Evolution von Malware und Gefährdungslandkarte

Die Microsoft Trustworthy Computing Group hat eine “Special Edition” des Security Intelligence Reports (SIR) veröffentlicht. Dieser Bericht gibt einen 10-Jahres Rückblick auf die Evolution von Malware (Malicious Software) und der Gefährdungslandkarte. Beginnend mit einem Rückblick auf die Entwicklung von Personal … Weiterlesen

Veröffentlicht unter Prozesse, Richtlinien

Microsoft Trustworthy Computing unterstützt Cloud Security Standard Entwicklung

Bill Gates hat vor 10 Jahren die Microsoft Trustworthy Computing Initiative ins Leben gerufen, um vertrauenswürde Computing Umgebungen zu schaffen. Zahlreiche Projekte wie z.B. die “Protect your PC” Kampagne, die Entwicklung des Security Development Lifecycle, das Malware Protection Center oder … Weiterlesen

Veröffentlicht unter Richtlinien

Microsoft Deutschland veröffentlicht einen Artikel zur IT Compliance Automatisierung

Microsoft Deutschland hat einen zweiseitigen, deutschsprachigen Artikel zum Thema IT Compliance Automatisierung veröffentlicht. Der Artikel “Automatisierte Prozesse schaffen Sicherheit” gibt einen Überblick über aktuelle IT Compliance Herausforderungen und einen Einblick in die Microsoft IT-Governance, Risk und Compliance (IT-GRC) Automatisierungs-Lösung auf … Weiterlesen

Veröffentlicht unter Lösungen/Werkzeuge, Prozesse, Richtlinien, SCSM

IT Governance, Risk & Compliance Process Management Pack Beta-Release für System Center 2012

Microsoft hat die Beta Version des IT-GRC Process Management Pack für den System Center Service Manager 2012 (ebenfalls  Beta) veröffentlicht. Es enthält unter anderem ein Update für den Kreditkartenstandard “Payment Card Industry” (PCI). Das Pack unterstützt nun die Version 2.0. … Weiterlesen

Veröffentlicht unter Lösungen/Werkzeuge, Prozesse, Richtlinien, SCSM

ISO 27001 Zertifizierung für Microsoft Public Cloud Service “Windows Azure”

Das Microsoft Public Cloud Service “Windows Azure” wurde nach dem Informations-Sicherheits-Standard ISO/IEC 27001:2005 zertifiziert. Das zertifizierte Informations-Sicherheits-Management-System (ISMS) umfasst die Bereiche Development, Operations und Support für die Compute, Storage (XStore), Virtual Network und Virtual Machine Services. Das Zertifikat ist hier … Weiterlesen

Veröffentlicht unter Richtlinien

Microsoft übernimmt Führung beim Datenschutz im Cloud Computing

Microsoft Deutschland hat einen interessanten Artikel zum Thema Datenschutz im Cloud Computing veröffentlicht. Dieser Artikel behandelt das Thema Datenschutz für das Microsoft Online Service “Office 365”. Zukünftig werden Vertragsdokumente zur Verfügung stehen, die auch die EU-Standardvertragsklauseln (EU Model Clauses) beinhalten. … Weiterlesen

Veröffentlicht unter Prozesse, Richtlinien

Software Asset Management Optimization Model

Microsoft hat analog zum Infrastructure Optimization Model auch ein Optimization Model für Software Asset Management (SAM) veröffentlicht. Ein Teil dieses Modells ist das Reifegradmodell, welches analog zum IO Modell auf den vier Reifegraden “Basic”, “Standardized”, “Rationalized” und “Dynamic” basiert. Hier … Weiterlesen

Veröffentlicht unter Prozesse, Richtlinien

Video über die Microsoft (Public) Cloud Rechenzentrums-Infrastruktur

Microsoft Global Foundation Services hat ein Video veröffentlicht, welches die Rechenzentrums-Infrastruktur der Microsoft Public Cloud zeigt. Dieses Video gibt einen Einblick in die verschiedenen Rechenzentrumsgenerationen, die seit Anbeginn im Jahre 1989 bis jetzt im Einsatz sind. Das modernste Rechenzentrum ist … Weiterlesen

Veröffentlicht unter Richtlinien

Best Practices gegen Malware – Länder mit geringer Infektionsrate im Fokus

Tim Rains, Director of Product Management der Microsoft Trustworthy Computing Group, hat auf Basis des Microsoft Security Intelligence Report jene Länder identifiziert, die konstant eine niedrige Malware Infektionsrate aufweisen und ist der Ursache für diese Tatsache auf den Grund gegangen. … Weiterlesen

Veröffentlicht unter Prozesse, Richtlinien

ENISA veröffentlicht österreichischen Netzwerk & Informations-Sicherheits-Bericht

Die European Network and Information Security Agency (ENISA) hat die Country Reports für Netzwerk- und Informations-Sicherheit (NIS) aktualisiert. Der österreichische Country Report enthält die Analyse folgender Bereiche (Seite 4): “NIS national strategy, regulatory framework and key policy measures Overview of … Weiterlesen

Veröffentlicht unter Prozesse, Richtlinien

ENISA veröffentlicht Bericht zu aktuellen Initiativen im Bereich der sicheren Software Entwicklung

Die European Network and Information Security Agency (ENISA) hat ein Dokument veröffentlicht, welches die aktuellen internationalen, europäischen und amerikanischen Initiativen im Bereich der sicheren Software Entwicklung zusammenfasst. Internationale Initiativen, die im Rahmen des Dokumentes behandelt werden ,sind unter anderem das … Weiterlesen

Veröffentlicht unter Prozesse, Richtlinien

Aktuelle Entwicklungen im Informations-Sicherheits-Standard ISO 27000

Am 11.5.2011 fand in Wien das jährliche CIS Symposium (www.cis-cert.at) statt. Im Rahmen dieser Informations-Sicherheits- und IT-Service Management Veranstaltung präsentierte Dr. Angelika Plate, Editor of ISO/IEC 27001, Head of UAE Delegation, International Organization for Standardization, aktuelle Entwicklungen in der Informations-Sicherheits-Standardfamilie … Weiterlesen

Veröffentlicht unter Richtlinien

IT-Compliance Webcast ab sofort on-demand verfügbar!

Für all jene, die beim IT-Compliance Live Webcast nicht oder nur teilweise dabei sein konnten, steht der Webcast mit Bernhard A. Zimmermann nun on-demand hier zur Verfügung: http://katapult.tv/Watch.aspx?webcast=e31ad59c-2a6f-4f66-9a84-b019683245d4

Veröffentlicht unter Prozesse, Richtlinien, SCSM

IT-Compliance Live-Webcast am 1. April 2011 um 10:00 Uhr

In einer Woche ist es soweit. Ich werde im Rahmen des katapult.tv am 1. April 2011 um 10:00 Uhr einen Live-Webcast im Entscheider Track zum Thema IT-Compliance veranstalten. Im Rahmen dieses Webcasts werde ich einen Einblick in die Welt der … Weiterlesen

Veröffentlicht unter Prozesse, Richtlinien, SCSM

Strategieüberblick zur Absicherung der Cloud Infrastruktur

Microsoft hat ein Strategiepapier zum Thema Cloud Infrastruktur Sicherheit veröffentlicht. Dieses Dokument behandelt die Herausforderungen einer vertrauenswürdigen Umgebung für Cloud Services und gibt einen Einblick, wie Microsoft diese Herausforderungen adressiert. Folgende Themengebiete werden dabei im Überblick betrachtet: Risk Management Prozess … Weiterlesen

Veröffentlicht unter Prozesse, Richtlinien

Security Development Lifecycle und PCI DSS & PA-DSS Compliance Aktivitäten

Microsoft hat ein Dokument veröffentlicht, welches die Unterstützungsmöglichkeiten des Security Development Lifecycle (SDL) für die Payment Card Industry Data Security Standard (PCI DSS) und Payment Application Data Security Standard (PA-DSS) Compliance Aktivitäten beschreibt. Das Dokument bezieht sich dabei auf die … Weiterlesen

Veröffentlicht unter Richtlinien

Datenschutz in der Cloud aus Sicht der Vizepräsidentin der Europäischen Kommission Vivian Reding

Die Vizepräsidentin der Europäischen Kommission, zuständig für Justiz, Grundrechte und Bürgerschaft Vivian Reding hat in ihrem Artikel “Keeping darkness out of the cloud” ihre Vorhaben im Bereich der Cloud Security beschrieben. Eine ihrer Aktivitäten besteht darin, die seit 15 Jahren … Weiterlesen

Veröffentlicht unter Richtlinien

Aktuelle Studie zu IT-Sicherheitsstandards und IT-Compliance

Die ibi research an der Universität Regensburg GmbH hat in Kooperation mit dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem IT Grundschutz Informationsdienst eine Studie in Deutschland zum Thema “IT-Sicherheitsstandards und IT-Compliance 2010” durchgeführt. Die Ergebnisse der … Weiterlesen

Veröffentlicht unter Prozesse, Richtlinien, SCSM