Blog

Erhe­bung Infor­ma­ti­ons­si­cher­heits-Risi­ken für 27001, TISAX® und NIS2

Jedes Unternehmen sollte aufgrund der rasant steigenden Gefahren für einen IT-Betrieb die relevanten IT-Gefährdungen in Bezug auf die Informationssicherheit erheben und bewerten. Jedoch ist die Auswahl der Gefährdungen (Threats) für die primären InfoSec Schutzziele Vertraulichkeit, Integrität und Verfügbareit sehr aufwendig, weil es speziell für kleine und mittelständische Unternehmen keine einfachen Bedrohungslisten gibt. Dieser Aufgabe hat sich SEC4YOU angenommen und die SEC4YOU Informationssicherheits-Bedrohungsliste 2024 überarbeitet. In diesem Artikel werden die wichtigsten Bedrohungen vorgestellt und erläutert. Leser bekommen einen fundierten Überblick, gegen welche Gefahren Sie ihr Unternehmen abgesichert haben sollten, da diese mittlerweile fast täglich für Unternehmen zur Realität werden.

Von |2024-11-24T08:18:00+01:0023.11.2024|Blog, ISMS Tools, Tipps|

Der Unter­schied zwi­schen EU Regu­la­ti­on und EU Direc­ti­ve bzw. EU Ver­ord­nung und EU Richtlinien

In diesem Beitrag erklären wir den Unterschied zwischen EU "Regulation" bzw. auf Deutsch „Verordnung“ und EU "Directive" bzw. auf Deutsch „Richtlinie“ anhand zahlreicher Beispiele in der Informationssicherheit. Auch die üblichen Fristen von der EU Veröffentlichung als dem Inkrafttreten der Verordnung oder Richtlinie und der Anwendbarkeit der Vorgaben wird detailliert.

Von |2024-10-24T12:24:50+02:0020.10.2024|Blog|

Das war der CIS Com­pli­ance Sum­mit 2024

Das Jahr 2024 ist ein Jahr voller Entwicklungen für die Informations- und Cybersicherheitsbranche. Neue Regulierungen hier, adaptierte Richtlinien dort. Zu den maßgeblichen Regelwerken zählen NIS-2 (Netz- und Informationssicherheitssystemgesetz), der Cyber Resilience Act (CRA), der Artificial Intelligence (AI) Act, der Digital Operational Resilience Act (DORA) und TISAX® (Trusted Information Security Assessment Exchange). Unter dem Motto des heurigen CIS Compliance Summit: „Gemeinsam die Welle der Vorschriften meistern“ wurden die zunehmenden Bedrohungen durch Cyberkriminalität thematisiert. Während der Gesetzgeber mit Regelungen wie dem AI-Act und der NIS-2-Richtlinie einen wichtigen Rahmen schafft, tragen CISOs die Verantwortung für die Sicherheit der Unternehmen.

Von |2024-11-18T21:13:54+01:0011.10.2024|Blog, Rückblick Kalender, Veranstaltungen|

Siche­re Soft­ware-Ent­wick­lung – wie gelingt das?

Wie entwickelt man Software so sicher, dass diese nicht nur einer technischen Prüfung sondern sogar einem Cyberangriff standhält?
Egal, ob man seine Software agil z.B. mit Scrum oder klassisch mit der Wasserfallmethode oder dem davon abgeleiteten V-Modell entwickelt, muss für eine sichere Software-Entwicklung ein Software Development Lifecycle (SDLC) dokumentiert werden, der in allen Phasen die Informationssicherheit über Secure Design und Secure Coding berücksichtigt.

Von |2024-08-24T19:33:18+02:0024.08.2024|Blog, Tipps|

WEBINAR Auf­zeich­nung vom 20.6.2024: Klas­si­fi­zie­rung von Infor­ma­ti­on nach SEC4YOU Methodik

Am 20. Juni war es soweit und wir durften eine Vielzahl an Interessierten zu unserem spannenden und informativen WEBINAR begrüßen. Den Vortrag hielten 2 unserer Experten: Herr Ing. Andreas Schuster und Frau DI. Bianca Danczul, M.Sc. Thema des WEBINARs war die Klassifizierung von Informationen nach einer eigens von uns entwickelten Methodik. Es wurde das [...]

Nach oben