IHRE IT-SICHERHEIT UNTER DER LUPEADVANCED IT-AUDITS

SEC4YOU ist ein pro­dukt­un­ab­hän­gi­ges Prü­fungs- und Bera­tungs­un­ter­neh­men im Bereich der IT- / Infor­ma­ti­ons-Sicher­heit. Durch die lang­jäh­ri­ge Erfah­rung in IT-Audits berei­ten wir Kun­den pra­xis­ori­en­tiert und kos­ten­op­ti­miert auf die wach­sen­den IT-Com­pli­ance Anfor­de­run­gen vor.

SEC4YOU BLOG

Der Secu­ri­ty Blog für ech­te Mana­ger und Managerinnen!

Nach­dem wir dut­zen­de Secu­ri­ty Blogs gele­sen haben, ver­mis­sen wir trotz­dem einen IT-Secu­ri­ty Blog für IT-Mana­ge­rIn­nen mit unter­neh­me­ri­schen Risi­ko­be­wusst­sein. Wir schrei­ben nicht für Nerds über theo­re­ti­sche Gefah­ren, son­dern über zukünf­ti­ge Secu­ri­ty-Trends, Com­pli­ance-Stra­te­gien und tech­ni­sche Maß­nah­men die Unter­neh­men wirk­lich weiterhelfen…

Letz­te Secu­ri­ty Blog Einträge

  • Unterschied EU Verordnung EU Richtlinien

Der Unter­schied zwi­schen EU Regu­la­ti­on und EU Direc­ti­ve bzw. EU Ver­ord­nung und EU Richtlinien

In die­sem Bei­trag erklä­ren wir den Unter­schied zwi­schen EU “Regu­la­ti­on” bzw. auf Deutsch „Ver­ord­nung“ und EU “Direc­ti­ve” bzw. auf Deutsch „Richt­li­nie“ anhand zahl­rei­cher Bei­spie­le in der Infor­ma­ti­ons­si­cher­heit. Auch die übli­chen Fris­ten von der EU Ver­öf­fent­li­chung als dem Inkraft­tre­ten der Ver­ord­nung oder Richt­li­nie und der Anwend­bar­keit der Vor­ga­ben wird detailliert.

  • Passwort Entropie - Passwort Hacken

Pas­s­­wort-Kna­­cken? Ja, das geht wirklich!

Exper­ten spre­chen ger­ne dar­über, dass gera­de kur­ze Pass­wör­ter mit Hoch­leis­tungs­hard­ware wie sehr schnel­len Gra­fik­kar­ten errech­net wer­den kön­nen. Im fol­gen­den Arti­kel erklä­ren wir wir in ein­fa­chen Wor­ten wie das Kna­cken von Pass­wör­tern funktioniert.

Ver­an­stal­tun­gen

  • Rückblick CIS Summit 2024

Das war der CIS Com­pli­ance Sum­mit 2024

Das Jahr 2024 ist ein Jahr vol­ler Ent­wick­lun­gen für die Infor­ma­ti­ons- und Cyber­si­cher­heits­bran­che. Neue Regu­lie­run­gen hier, adap­tier­te Richt­li­ni­en dort. Zu den maß­geb­li­chen Regel­wer­ken zäh­len NIS‑2 (Netz- und Infor­ma­ti­ons­si­cher­heits­sys­tem­ge­setz), der Cyber Resi­li­ence Act (CRA), der Arti­fi­ci­al Intel­li­gence (AI) Act, der Digi­tal Ope­ra­tio­nal Resi­li­ence Act (DORA) und TISAX® (Trus­ted Infor­ma­ti­on Secu­ri­ty Assess­ment Exch­an­ge). Unter dem Mot­to des heu­ri­gen CIS Com­pli­ance Sum­mit: „Gemein­sam die Wel­le der Vor­schrif­ten meis­tern“ wur­den die zuneh­men­den Bedro­hun­gen durch Cyber­kri­mi­na­li­tät the­ma­ti­siert. Wäh­rend der Gesetz­ge­ber mit Rege­lun­gen wie dem AI-Act und der NIS-2-Richt­li­nie einen wich­ti­gen Rah­men schafft, tra­gen CIS­Os die Ver­ant­wor­tung für die Sicher­heit der Unternehmen.