IHRE IT-SICHERHEIT UNTER DER LUPEADVANCED IT-AUDITS

SEC4YOU ist ein pro­dukt­un­ab­hän­gi­ges Prü­fungs- und Bera­tungs­un­ter­neh­men im Bereich der IT- / Infor­ma­ti­ons-Sicher­heit. Durch die lang­jäh­ri­ge Erfah­rung in IT-Audits berei­ten wir Kun­den pra­xis­ori­en­tiert und kos­ten­op­ti­miert auf die wach­sen­den IT-Com­pli­ance Anfor­de­run­gen vor.

SEC4YOU BLOG

Der Secu­ri­ty Blog für ech­te Mana­ger und Managerinnen!

Nach­dem wir dut­zen­de Secu­ri­ty Blogs gele­sen haben, ver­mis­sen wir trotz­dem einen IT-Secu­ri­ty Blog für IT-Mana­ge­rIn­nen mit unter­neh­me­ri­schen Risi­ko­be­wusst­sein. Wir schrei­ben nicht für Nerds über theo­re­ti­sche Gefah­ren, son­dern über zukünf­ti­ge Secu­ri­ty-Trends, Com­pli­ance-Stra­te­gien und tech­ni­sche Maß­nah­men die Unter­neh­men wirk­lich weiterhelfen…

Letz­te Secu­ri­ty Blog Einträge

  • RFC 2119 einfach erklärt

Erklä­rung zu MUST, MUST NOT, SHOULD, SHOULD NOT und MAY

In den Nor­men wer­den häu­fig die Wör­ter „MUST“, „MUST NOT“, „SHOULD“, „SHOULD NOT“ und „MAY“ genutzt. Jedoch gibt es in der deut­schen Spra­che ver­schie­de­ne Über­set­zun­gen für die­se Wör­ter mit leicht unter­schied­li­cher Bedeu­tung, die regel­mä­ßig bei der Umset­zung von Nor­men zur Ver­wir­rung sor­gen. Hier eine Auf­lis­tung der Begrif­fe und unse­re Emp­feh­lung zur deut­schen Übersetzung

  • OSINT Open Source Intelligence by SEC4YOU

WEBINAR: OSINT und die Rele­vanz für die Cybersicherheit

In unse­rem kos­ten­lo­sen Web­i­nar am 28. April 2025 geben wir Ein­bli­cke wie Cyber­an­g­rei­fer OSINT ver­wen­den, um Schwach­stel­len zu iden­ti­fi­zie­ren sowie in effek­ti­ve Abwehr­me­tho­den und prak­ti­sche Tools zur Risi­ko­min­de­rung. Dabei nut­zen wir aus­schließ­lich Infor­ma­tio­nen aus öffent­lich zugäng­li­chen Quellen.

Ver­an­stal­tun­gen

  • OSINT Open Source Intelligence by SEC4YOU

WEBINAR: OSINT und die Rele­vanz für die Cybersicherheit

In unse­rem kos­ten­lo­sen Web­i­nar am 28. April 2025 geben wir Ein­bli­cke wie Cyber­an­g­rei­fer OSINT ver­wen­den, um Schwach­stel­len zu iden­ti­fi­zie­ren sowie in effek­ti­ve Abwehr­me­tho­den und prak­ti­sche Tools zur Risi­ko­min­de­rung. Dabei nut­zen wir aus­schließ­lich Infor­ma­tio­nen aus öffent­lich zugäng­li­chen Quellen.

  • Beitragsbild Risikomanagement

WEBINAR: Ein­füh­rung in IT-Risikomanagement

In die­sem Web­i­nar prä­sen­tie­ren wir unse­re bewähr­te Risi­ko-Manage­ment­me­tho­de: Wir stel­len die Metho­de dar und erklä­ren die Begrif­fe Gefähr­dung, Aus­wir­kung, Ein­tritts­wahr­schein­lich­keit, Brut­to- und Net­to-Risi­ko, Risi­ko­ak­zep­tanz und Maß­nah­men­ab­lei­tung. In pra­xis­be­zo­ge­nen Bei­spie­len üben wir die Bewer­tung von Aus­wir­kung und EIn­tritts­wahr­schein­lich­keit zu einem Risiko.