Awa­re­ness Tipps

Awa­re­ness Tipps2024-06-05T14:23:50+02:00

Secu­re Coding — so gelingt Secu­ri­ty by Design

Secu­re Coding ist nicht mehr neu in der Soft­ware­ent­wick­lung. Es ist auch längst eta­bliert, man fin­det reich­hal­ti­ge Infor­ma­tio­nen dazu, es gibt Kur­se, Tuto­ri­als, und alles ist bes­tens doku­men­tiert. Alle Ent­wick­le­rin­nen und Ent­wick­ler soll­ten es daher schon längst ein­set­zen. Lei­der beginnt die Ent­wick­lung siche­rer Soft­ware nicht mit einer ein­fa­chen To-Do Lis­te und kann nicht ohne die not­wen­di­ge Unter­stüt­zung auf allen[…]

Von |Kate­go­rien: Blog, Tipps|Kom­men­ta­re deak­ti­viert für Secu­re Coding — so gelingt Secu­ri­ty by Design

11 Tipps für eine schnel­le ISO 27001 Zertifizierung

Alle Unter­neh­men, die eine ISO 27001 Zer­ti­fi­zie­rung anstre­ben, möch­ten wir ger­ne wert­vol­le Tipps für die Umset­zung geben. Die Norm ISO 27001 beschreibt die Anfor­de­run­gen eines Infor­ma­ti­ons­si­cher­heits-Manage­ment­sys­tems (ISMS) zu dem auch gehört, dass es einen Ver­ant­wort­li­chen für die Infor­ma­ti­ons­si­cher­heit gibt. Die­ser Ver­ant­wort­li­che wird oft Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ter oder Chief-Infor­ma­ti­on-Secu­ri­ty-Offi­cer (CISO) genannt. Die erar­bei­te­ten Pra­xis­tipps stam­men aus unse­ren Erfah­run­gen von 27001 Zer­ti­fi­zie­run­gen der ver­gan­gen Jah­re, die SEC4YOU beglei­ten durf­te. Die Tipps sol­len spe­zi­ell klei­ne­ren Unter­neh­men hel­fen, mög­lichst schnell und kos­ten­ef­fi­zi­ent eine ISO 27001 Zer­ti­fi­zie­rung zu erlangen.

Von |Kate­go­rien: Blog, ISMS Tools, Tipps|Schlag­wör­ter: , , , , , , , , |Kom­men­ta­re deak­ti­viert für 11 Tipps für eine schnel­le ISO 27001 Zertifizierung

Pro­fi Tipps zum Ent­lar­ven von Fake-Shops

Hohe Rabat­te! Sofort ver­füg­bar! Schnel­le Lie­fe­rung! Bes­te Bewer­tun­gen! Mit die­sen oder ähn­li­chen Lock­bot­schaf­ten wer­ben Fake-Shops ihre Kun­den. Oft sind die Fake-Shops pro­fes­sio­nell erstellt und sind für Pri­vat­nut­ze­rIn­nen nur schwer von seriö­sen eCom­mer­ce Anbie­tern unter­scheid­bar. Hier die Pro­fi-Tipps für Inter­net-Nut­ze­rIn­nen: Vie­le 5 Ster­ne Bewer­tun­gen – aber ohne Sinn… Lesen Sie die Bewer­tun­gen im Shop! Fake-Shops haben oft vie­le 5‑Sterne Bewer­tun­gen jedoch[…]

Von |Kate­go­rien: Blog, Tipps|Kom­men­ta­re deak­ti­viert für Pro­fi Tipps zum Ent­lar­ven von Fake-Shops

CISO im Dienst: 6 Cyber­se­cu­ri­ty Maß­nah­men für KMU und Mittelstand

Die­se sechs Cyber-Secu­ri­ty Maß­nah­men sol­len KMU und Mit­tel­stands­un­ter­neh­men unbe­dingt umset­zen, um sich prä­ven­tiv gegen Cyber­an­grif­fe zu schüt­zen: Mul­ti-Fak­tor-Authen­ti­fi­zie­rung (MFA) akti­vie­ren und ver­wen­den ver­pflich­ten­de Updates von Betriebs­sys­te­men und Anwen­dun­gen Ver­rin­ge­rung der Angriffs­flä­che für Cyber­an­grif­fe Durch­füh­rung eines Schwach­stel­len-Scans für eige­ne IT-Diens­te regel­mä­ßi­ge Secu­ri­ty Awa­re­ness Schu­lun­gen für alle Mit­ar­bei­te­rIn­nen eine kla­re Back­up-Stra­te­gie und die Durch­füh­rung eines Res­to­re Tests Unse­re Lis­te der Maß­nah­men hat eine Priorität,[…]

Von |Kate­go­rien: Blog, Blog, Tipps|Kom­men­ta­re deak­ti­viert für CISO im Dienst: 6 Cyber­se­cu­ri­ty Maß­nah­men für KMU und Mittelstand

Grund­le­gen­de Sicher­heits­maß­nah­men für Passwörter

Pass­wör­ter sind eine der grund­le­gen­den Sicher­heits­maß­nah­men in der IT, sowie im täg­li­chen, digi­ta­len Leben, wo sie sich mit einem Pass­wort anmel­den müs­sen. Es gibt ver­schie­de­ne Emp­feh­lun­gen, um Pass­wör­ter siche­rer zu gestal­ten. Der wich­tigs­te Punkt ist jedoch, dass Pass­wör­ter aus­rei­chend lang und kom­plex sind, um die Sicher­heit Ihrer Kon­ten zu gewähr­leis­ten. Die Län­ge für siche­re Pass­wör­ter soll­te min­des­tens 8 Zeichen,[…]

Von |Kate­go­rien: Blog, Blog, Tipps|Kom­men­ta­re deak­ti­viert für Grund­le­gen­de Sicher­heits­maß­nah­men für Passwörter
Nach oben