IHRE IT-SICHERHEIT UNTER DER LUPEADVANCED IT-AUDITS

SEC4YOU ist ein pro­dukt­un­ab­hän­gi­ges Prü­fungs- und Bera­tungs­un­ter­neh­men im Bereich der IT- / Infor­ma­ti­ons-Sicher­heit. Durch die lang­jäh­ri­ge Erfah­rung in IT-Audits berei­ten wir Kun­den pra­xis­ori­en­tiert und kos­ten­op­ti­miert auf die wach­sen­den IT-Com­pli­ance Anfor­de­run­gen vor.

SEC4YOU BLOG

Der Secu­ri­ty Blog für ech­te Mana­ger und Managerinnen!

Nach­dem wir dut­zen­de Secu­ri­ty Blogs gele­sen haben, ver­mis­sen wir trotz­dem einen IT-Secu­ri­ty Blog für IT-Mana­ge­rIn­nen mit unter­neh­me­ri­schen Risi­ko­be­wusst­sein. Wir schrei­ben nicht für Nerds über theo­re­ti­sche Gefah­ren, son­dern über zukünf­ti­ge Secu­ri­ty-Trends, Com­pli­ance-Stra­te­gien und tech­ni­sche Maß­nah­men die Unter­neh­men wirk­lich weiterhelfen…

Letz­te Secu­ri­ty Blog Einträge

  • Gefährdungsliste 2024 Beitragsbild

Erhe­bung Infor­­ma­­ti­ons­­si­cher­heits-Risi­ken für 27001, TISAX® und NIS2

Jedes Unter­neh­men soll­te auf­grund der rasant stei­gen­den Gefah­ren für einen IT-Betrieb die rele­van­ten IT-Gefähr­dun­gen in Bezug auf die Infor­ma­ti­ons­si­cher­heit erhe­ben und bewer­ten. Jedoch ist die Aus­wahl der Gefähr­dun­gen (Thre­ats) für die pri­mä­ren Info­Sec Schutz­zie­le Ver­trau­lich­keit, Inte­gri­tät und Ver­füg­ba­reit sehr auf­wen­dig, weil es spe­zi­ell für klei­ne und mit­tel­stän­di­sche Unter­neh­men kei­ne ein­fa­chen Bedro­hungs­lis­ten gibt. Die­ser Auf­ga­be hat sich SEC4YOU ange­nom­men und die SEC4YOU Infor­ma­ti­ons­si­cher­heits-Bedro­hungs­lis­te 2024 erstellt.

Ver­an­stal­tun­gen

  • Rückblick CIS Summit 2024

Das war der CIS Com­pli­ance Sum­mit 2024

Das Jahr 2024 ist ein Jahr vol­ler Ent­wick­lun­gen für die Infor­ma­ti­ons- und Cyber­si­cher­heits­bran­che. Neue Regu­lie­run­gen hier, adap­tier­te Richt­li­ni­en dort. Zu den maß­geb­li­chen Regel­wer­ken zäh­len NIS‑2 (Netz- und Infor­ma­ti­ons­si­cher­heits­sys­tem­ge­setz), der Cyber Resi­li­ence Act (CRA), der Arti­fi­ci­al Intel­li­gence (AI) Act, der Digi­tal Ope­ra­tio­nal Resi­li­ence Act (DORA) und TISAX® (Trus­ted Infor­ma­ti­on Secu­ri­ty Assess­ment Exch­an­ge). Unter dem Mot­to des heu­ri­gen CIS Com­pli­ance Sum­mit: „Gemein­sam die Wel­le der Vor­schrif­ten meis­tern“ wur­den die zuneh­men­den Bedro­hun­gen durch Cyber­kri­mi­na­li­tät the­ma­ti­siert. Wäh­rend der Gesetz­ge­ber mit Rege­lun­gen wie dem AI-Act und der NIS-2-Richt­li­nie einen wich­ti­gen Rah­men schafft, tra­gen CIS­Os die Ver­ant­wor­tung für die Sicher­heit der Unternehmen.