Blog

Ver­trau­lich­keit, Inte­gri­tät, Ver­füg­bar­keit und jetzt noch Authentizität?!

Bei der Authentizität geht es darum, dass Daten vor der Verarbeitung geprüft werden, ob diese von einer authentischen Quelle stammen und diese unverändert sind. Gleichzeitig müssen Systeme auch sicherstellen, dass übermittelte Informationen und ausgelöste Aktionen zuverlässig von einem überprüfbaren Kommunikationspartner stammen und dieser Nachweis auch zu einem späteren Zeitpunkt prüfbar bleibt.

Von |2025-02-26T20:34:52+01:0022.02.2025|Blog|

Ter­min­bu­chun­gen für ISO 27001, TISAX und NIS2 Coaching

Aktuelle ISMS Beratungskunden und die Kunden mit aktivem Coaching Paket über unser ISO 27001 oder NIS2 Richtlinienpaket können nun sehr einfach einen Beratungstermin für ihre 27001 bzw. NIS2 Umsetzung mit unseren BeraterInnen vereinbaren. Nutzen Sie folgenden Link und buchen Sie bis zu 24 Stunden im Voraus einen Termin bei bei Ihrem Berater oder Ihrer Beraterin.

Von |2025-02-21T20:29:23+01:0021.02.2025|Blog|

Nach­le­se zum WEBINAR: Ein­füh­rung in IT-Risikomanagement

In dem Webinar geht es um das IT-Risikomanagement, im Speziellen um die Nutzung von Gefährdungslisten für die Erstbewertung, die konkrete Umsetzung eines vereinfachtes Risikomanagement gemäß ISO/IEC 27005:2022, die Bewertung von Einzelrisiken nach Asset-Gruppen und die Anwendung von Akzeptanzkriterien und Ableitung von InfoSec Maßnahmen. Viel Spaß bei der Videoaufzeichnung!

Von |2025-02-01T01:15:06+01:0001.02.2025|Blog|

WEBINAR: Ein­füh­rung in IT-Risikomanagement

In diesem Webinar präsentieren wir unsere bewährte Risiko-Managementmethode: Wir stellen die Methode dar und erklären die Begriffe Gefährdung, Auswirkung, Eintrittswahrscheinlichkeit, Brutto- und Netto-Risiko, Risikoakzeptanz und Maßnahmenableitung. In praxisbezogenen Beispielen üben wir die Bewertung von Auswirkung und EIntrittswahrscheinlichkeit zu einem Risiko.

Von |2025-01-13T12:12:15+01:0010.01.2025|Blog, Veranstaltungen|

Erhe­bung Infor­ma­ti­ons­si­cher­heits-Risi­ken für 27001, TISAX® und NIS2

Jedes Unternehmen sollte aufgrund der rasant steigenden Gefahren für einen IT-Betrieb die relevanten IT-Gefährdungen in Bezug auf die Informationssicherheit erheben und bewerten. Jedoch ist die Auswahl der Gefährdungen (Threats) für die primären InfoSec Schutzziele Vertraulichkeit, Integrität und Verfügbareit sehr aufwendig, weil es speziell für kleine und mittelständische Unternehmen keine einfachen Bedrohungslisten gibt. Dieser Aufgabe hat sich SEC4YOU angenommen und die SEC4YOU Informationssicherheits-Bedrohungsliste 2024 erstellt.

Von |2024-12-16T20:08:18+01:0023.11.2024|Blog, ISMS Tools, Tipps|

Der Unter­schied zwi­schen EU Regu­la­ti­on und EU Direc­ti­ve bzw. EU Ver­ord­nung und EU Richtlinien

In diesem Beitrag erklären wir den Unterschied zwischen EU "Regulation" bzw. auf Deutsch „Verordnung“ und EU "Directive" bzw. auf Deutsch „Richtlinie“ anhand zahlreicher Beispiele in der Informationssicherheit. Auch die üblichen Fristen von der EU Veröffentlichung als dem Inkrafttreten der Verordnung oder Richtlinie und der Anwendbarkeit der Vorgaben wird detailliert.

Von |2024-10-24T12:24:50+02:0020.10.2024|Blog|
Nach oben