🎯 Key points for quick navigation: 00:00 *Encryption of confidential data is essential for information security; ISO 27001 provides guidelines for effective cryptographic measures in a management system.* 00:25 *Chapter A10 of ISO 27001 focuses on encryption policies and cryptographic key management.* 00:39 *Specific encryption methods, key lengths, and software settings are not detailed in the standard as they evolve continuously.* 01:06 *ISO 27001 mandates a policy for appropriate and effective use of cryptographic techniques, ensuring confidentiality, integrity, and authenticity.* 01:32 *Management must establish basic encryption rules, approved by the information security officer, and ensure employees are informed about them.* 02:09 *Roles and responsibilities around encryption management need to be clearly defined within the organization, adhering to relevant laws.* 02:39 *Encryption methods, like symmetric and asymmetric encryption, evolve over time as hardware and decryption techniques advance.* 03:07 *Symmetric encryption uses the same secret key for encryption and decryption, while asymmetric encryption involves a public and private key.* 04:19 *ISO 27001 section A10.12 emphasizes key management, including key lifecycle stages from generation to deletion.* 04:59 *No fixed key lengths or algorithms are provided as recommendations change; current info is available from resources like BSI publications.* 05:23 *For long-term data security (beyond 2022), 3000-bit key lengths are suggested for algorithms like Diffie-Hellman.* 05:50 *Protecting the devices used for key creation and storage against physical access is crucial.* 06:05 *ISO/IEC 11770 focuses on key management and might be relevant for organizations where key management is central.* 06:27 *Often, external services manage keys; ensure their reliability, liability, and response times are acceptable.* Made with HARPA AI
@tuananhha8 ай бұрын
Vielen dank ❤
@tuananhha8 ай бұрын
Vielen Dank!
@shimmyzucchini78658 ай бұрын
Ehrenmann!
@hplfd110 ай бұрын
"ISMS ein Fremdkörper im Unternehmen" Sie sprechen mir aus der Seele.......
@mariocuric669011 ай бұрын
Wo Authentizität ?
@hayatbayram7755 Жыл бұрын
Das ist eine gute Erklärung. Dankeschön.
@hinarugan Жыл бұрын
Grüße an die IF10E
@abdalrahmanalali51492 жыл бұрын
Danke!
@Rahgozar6332 жыл бұрын
Sehr gut erklärt. Vielen Dank
@Phil-kd7nk2 жыл бұрын
Welches Tool wurde denn bei der Videovisualisierung genutzt?
@stevenau34793 жыл бұрын
Wenn ein Mitarbeiter gehackt worden ist, ist es Zeit für ein Überprüfung? Dachte die Überprüfung muss regelmäßig durchgeführt werden. Wenn ich sie regelmäßig durchführe darf es gar nicht erst dazu kommen
@jrsffm2 жыл бұрын
Überprüfungen müssen in Bestimmten Intervallen durchgeführt werden - oder eben anlassbezogen
@dodekaedius2 жыл бұрын
Vergleiche das mit dem Werkstattbesuch für das KFZ: Nach einem Unfall, sollte der Schaden begutachtet werden (Werkstatt), um die Verkehrstauglichkeit - falls möglich - wiederherzustellen. Trotzdem gibt es den TÜV-Termin, der unabhängig, regelmäßig, verpflichtend ist. Zusätzlich kann sich jeder Halter jederzeit selbst darum kümmern, Mängel zu prüfen (zumindest leicht feststellbare: Reifendruck, Reifenprofil, Licht,...)
@magnushartmann18193 жыл бұрын
Gutes Video, nur ist die Hand unglaublich verwirrend das sie teilweise mit einem schwarzen Stift Blau gegen Braun tauscht!
@jahbless6993 жыл бұрын
Danke für deine hilfreichen Videos !
@nils71353 жыл бұрын
GAMING, wait Mono und 480p? Samma wo sind wir denn hier >:(
@williamnewmann6703 жыл бұрын
Grüße an die Klase 1FS392 :) -der Maddin
@nicofallenone76323 жыл бұрын
Grüße gehen raus an die 1FS342
@KeksmannXd3 жыл бұрын
Moinsen! Schöne Grüße auch aus der 1FS342! :3
@quintus-luis3 жыл бұрын
Hier eine kurze Zusammenfassung, falls es jemand braucht ;) 1. Sicherheit von Zugängen -> Niemand anderem das Passwort verraten. KEINE AUSNAHME! 2. Sicherheit am Arbeitsplatz -> Arbeitsplatz ordentlich verlassen und Computer sperren. Alle vertraulichen Dokumente einschließen. Keine vertraulichen Papiere oder Datenträger im normalen Müll sondern mit einem Aktenvernichter vernichten 3. Sicherheit im Gebäude -> Darauf achten, ob die Personen im Gebäude da sein dürfen. Im Zweifel nach Ausweis fragen! 4. Sicherheit bei Geräten (z.B.USB) -> Viren oder Tronjaner. USB Geräte können sich als Tastatur ausgeben und so Kontrolle über den Computer erhalten. Niemals fremde USB-Geräte in den Rechner stecken! 5. Sicherheit bei der Kommunikation (Mails) -> Vorsichtig sein beim Öffnen von Mails bzw. Öffnen von Links (Wo führt der Link hin?). Vor allem darauf achten, ob der Absender bekannt ist. 6. Melden von Vorfällen -> Es muss auffallen, wenn etwas verdächtiges passiert. An Informationssicherheitsbeauftragten wenden. Lieber einmal zu oft, als einmal zu wenig auf eventuelle Gefahren hinweisen
@audifahrer13373 жыл бұрын
Moin an die 1FS362
@h4gh_m2ng0s43 жыл бұрын
1. Passwort 2. Sicherheit am Arbeitsplatz 3. Sicherheit im Gebäude 4. Sicherheit bei Geräten (z.B.USB) 5. Sicherheit bei der Kommunikation (Mails) 6. Melden von Vorfällen
@lkswtf3 жыл бұрын
Grüße an die 1FS251
@SlurfyYT3 жыл бұрын
xD
@robbi20323 жыл бұрын
Grüße zurück!
@4faces3203 жыл бұрын
Ich habe gaar nix gemacht. Gaaar nix Ich habe nur eine Bier gedrunken 😟
@artmusic69374 жыл бұрын
@4:38 ist die Zusammenfassung, bitte mit X1.25 geschwindigkeit angucken :D
@davidvasmer86764 жыл бұрын
Ist der "Böse", der die vertraulichen Informationen lesen will ernsthaft ein schwarzer Jugendlicher mit Hoody??? Dieses Video gehört gesperrt.
@joernhahn77074 жыл бұрын
Lieber David, die Auswahl an Bildern ist leider nicht unendlich bei diesen Zeichenvideos, da war nichts ganz genau Passendes dabei. Es ist für mich nicht der "Böse", sondern im Gegenteil eine besonders intelligente Person, die sich sehr gut mit Kryptographie auskennt und nicht erkannt werden möchte. Welche Hautfarbe man unter der Kapuze sieht, kann jeder für sich entscheiden.
@TimTube0073 жыл бұрын
Hast du bei 1:59 wirklich "Teilnehmer" geschrieben und das Gendern weggelassen?! Zähle ich da wirklich nur 2 Geschlechter? Und wo ist überhaupt die körperlich beeinträchtigte Person in deinem Video?! Ne ne, das Video ist sowas von 2018!
@rameshbhana78313 жыл бұрын
@@joernhahn7707 iGutes Maltutorial, kann man kostenlos das Video downloaden?
@monstermadchen45292 жыл бұрын
@@TimTube007 hahaha
@habacht85562 жыл бұрын
War ja so klar dass sich jemand daran stößt. Schon den passenden Twitter-Post geschrieben?
@adrimoro65914 жыл бұрын
Hallo, mein Name ist Adriano, ich bin ein Student von Berlin und im Rahmen meiner Masterarbeit analysiere ich die Managementsysteme ISMS und QMS bei einer Firma. Ich habe eine kurze Frage an Sie zum Kapitel 7.1 der ISO Norm 27001. Ich frage mich welche Ressourcen sind hier gemeint. Ich denke automatisch an Zeit, Geld, IT-Austattungen, Büro, die von der letung zur Verfügung gestellt werden müssen, ich weiss jedoch nicht, ob ich was anders gerade vergessen. Ich bedanke mich herzlich bei Ihnen für die kleine Hilfe. Mit besten Grüßen Adriano
@MP-fl3gf4 жыл бұрын
Adri Moro hallo Adriano, das ist so korrekt. Dazu noch die Mitarbeiter: Schulungen, Freistellungen
@fritzhieke72094 жыл бұрын
warum höre ich nur auf einem Ohr etwas?
@Shannehx34 жыл бұрын
Arrrrrrrrrbeitat
@mrnorbotron33084 жыл бұрын
Mono auf links gepanntes Audio? Ist das euer Ernst?
@andrebender60484 жыл бұрын
Gutes Maltutorial
@batze7285 жыл бұрын
Inhaltlich gute Videos, aber für einen professionellen Eindruck wären mehr als 480p und eine bessere Soundqualität nett.
@user-ny6fp6iy4u5 жыл бұрын
Hi, ich mache gerade eine ISO 27001 Zertifizierung und ich finde deine Videos echt hilfreich !