Blog

Pro­fi Tipps zum Ent­lar­ven von Fake-Shops

Hohe Rabatte! Sofort verfügbar! Schnelle Lieferung! Beste Bewertungen! Mit diesen oder ähnlichen Lockbotschaften werben Fake-Shops ihre Kunden. Oft sind die Fake-Shops professionell erstellt und sind für PrivatnutzerInnen nur schwer von seriösen eCommerce Anbietern unterscheidbar. Hier die Profi-Tipps für Internet-NutzerInnen: Viele 5 Sterne Bewertungen – aber ohne Sinn... Lesen Sie die Bewertungen im Shop! Fake-Shops haben [...]

Von |2022-11-14T10:52:34+01:0014.11.2022|Blog, Tipps|

11 Tipps für eine schnel­le ISO 27001 Zertifizierung

Alle Unternehmen, die eine ISO 27001 Zertifizierung anstreben, möchten wir gerne wertvolle Tipps für die Umsetzung geben. Die Norm ISO 27001 beschreibt die Anforderungen eines Informationssicherheits-Managementsystems (ISMS) zu dem auch gehört, dass es einen Verantwortlichen für die Informationssicherheit gibt. Dieser Verantwortliche wird oft Informationssicherheitsbeauftragter oder Chief-Information-Security-Officer (CISO) genannt. Die erarbeiteten Praxistipps stammen aus unseren Erfahrungen von 27001 Zertifizierungen der vergangen Jahre, die SEC4YOU begleiten durfte. Die Tipps sollen speziell kleineren Unternehmen helfen, möglichst schnell und kosteneffizient eine ISO 27001 Zertifizierung zu erlangen.

Von |2024-09-21T08:42:13+02:0008.11.2021|Blog, ISMS Tools, Tipps|

Betrifft mich das neue Netz- und Infor­ma­ti­ons­sys­tem­si­cher­heits­ge­setz (NISG) und erfor­dert es eine ISO 27001 Zertifizierung?

Das Netz- und Informationssystemsicherheitsgesetz - NISG (siehe Veröffentlichung) betrifft nur definierte Branchen, die im §2 des Gesetzes definiert werden: Energie, Verkehr, Bankwesen, Finanzmarktinfrastrukturen, Gesundheitswesen, Trinkwasserversorgung, Digitale Infrastrukturen als Betreiber wesentlicher Dienste. Darüber hinaus auch Anbieter digitaler Dienste wie zum Beispiel Online-Marktplätze, Online-Suchmaschinen und Cloud-Computing-Dienste sowie die Einrichtungen der öffentlichen Verwaltung. Ob ein Unternehmen die [...]

Von |2022-11-06T09:51:18+01:0007.06.2019|Blog, ISMS Tools|

Soll ich mein Unter­neh­men nach ISO 27001 zertifizieren?

Mit der ISO 27001 erhalten Unternehmen die Möglichkeit Ihre Security Aktivitäten vergleichbar mit einem Qualitäts-Management System – das in der Industrie und auch im Pharma-Bereich seit langem erfolgreich etabliert ist - strukturiert zu planen und umzusetzen. Die ISO 27001 legt die Anforderungen an ein Information Security Management System (kurz ISMS) fest. Hierbei wird ein [...]

Von |2022-11-06T09:51:47+01:0015.02.2019|Blog, ISMS Tools|

Secu­re Coding — so gelingt Secu­ri­ty by Design

Secure Coding ist nicht mehr neu in der Softwareentwicklung. Es ist auch längst etabliert, man findet reichhaltige Informationen dazu, es gibt Kurse, Tutorials, und alles ist bestens dokumentiert. Alle Entwicklerinnen und Entwickler sollten es daher schon längst einsetzen. Leider beginnt die Entwicklung sicherer Software nicht mit einer einfachen To-Do Liste und kann nicht ohne [...]

Von |2023-04-18T10:49:01+02:0025.09.2018|Blog, Tipps|

kos­ten­freie Daten­schutz Awa­re­ness Trai­ning Inhalte

Immer häufiger werden wir gefragt wie man Datenschutz und die Anforderungen der DSGVO schulen kann. Für interne Datenschutzbeauftragte (DSB) oder, wenn man keinen DSB hat, für den internen Datenschutz-Ansprechpartner gibt es zahlreiche Schulungen und Kurse zur Weiterbildung in die DSGVO Anforderungen. Die Einarbeitung in den Datenschutz dauert jedoch Tage und Wochen und ist für [...]

Von |2018-02-26T19:18:32+01:0025.02.2018|Blog, Datenschutz, Datenschutz-Awareness|

DSGVO “Was und Wie” Work­shop — SEC4YOU Prä­sen­ta­tio­nen als Nachlese

Das Verzeichnis der Verarbeitungstätigkeiten gemäß Artikel 30 (ohne Ton) Video Präsentation unseres DSGVO Workshop in Wien vom 7. November 2017 Dieses Video ist die Präsentationsaufzeichnung unserer DSGVO "Was & Wie" Kundenveranstaltung vom 7. November 2017 in Wien. Lernen Sie mit dem Video die wichtigen Merkmale eines Verzeichnis der Verarbeitungstätigkeiten gemaß dem DSGVO Arikel 30. [...]

Von |2022-11-06T09:56:55+01:0026.01.2018|Blog, Datenschutz|

Secu­re Design — Archi­tek­tur der Sicherheit

Die Informationssicherheit hat Einzug in den Alltag genommen. Viele kennen jetzt Dank der Geräte und Social Media Plattformen, die sie verwenden, Techniken wie Zwei-Faktor-Authentisierung, Verschlüsselung und Software-Updates. Wenn es um die Innereien - also das Secure Design - geht, so bleiben viele Fragen offen. Was in modernen Prozessoren heutzutage vorgeht, lässt sich schwer in wenigen [...]

Von |2024-09-09T11:08:50+02:0013.01.2018|Blog|

Nach­le­se: DSGVO Work­shop — Das Ver­zeich­nis der Ver­ar­bei­tungs­tä­tig­kei­ten mit Vorlage

Aufgrund der großen Nachfrage unser Kunden und Interessenten zum Thema DSGVO und Verzeichnis der Verfahren hat SEC4YOU im November 2017 einen DSGVO Workshop angeboten, der speziell die Umsetzung von DSGVO Maßnahmen beleuchtet und betroffenen Unternehmen die Chance bietet direkt am Workshop mit den Maßnahmen zu beginnen bzw. das eigene Vorhaben mit Vorlagen und Entscheidungsgrundlagen [...]

Von |2017-12-20T12:15:37+01:0013.11.2017|Blog, Datenschutz|

HR als Ein­falls­tor für Angrif­fe: Die Per­so­nal­ab­tei­lung hat kei­ne Firewall

Cyberattacken verlaufen genauso wie in der analogen Welt vor über 100 Jahren. Sie basierend auf Kommunikation und dem Wissen über vertrauliche Informationen. Zwar werden im Internetzeitalter immer wieder Applikationen, Netzwerke und andere technische Details intensiv diskutiert, aber man vergisst dabei die Stellen in der Informationssicherheit, die kaum oder gar nicht geschützt sind: Die Wechselwirkung zwischen [...]

Von |2022-11-06T09:59:57+01:0002.09.2017|Blog|
Nach oben