30% Förderung für IT-Sicherheit und Informationssicherheit
Die im Jahr 2021 gestartete Förderinitiative WienDigital/21 wurde bis 31.12.2023 verlängert. Die SEC4YOU begrüßt diesen Schritt ausdrücklich, da einige unserer Kunden im Jahr 2021 durch den zu geringen Fördertopf diese Unterstützung nicht für die Einführung von Informationssicherheits-Maßnahmen nutzen konnten. Die Fördermaßnahme der Wirtschaftsagentur Wien im Überblick: KMU* Unternehmen die seit mindestens 1 Jahr eine Betriebsstätte in Wien haben Förderbare Projekte[…]
Effiziente Umsetzung der Cyber Trust Austria Label
Unternehmen, die vom KSV eine Aufforderung erhalten ein Cyber Trust Austria Label nachzuweisen, oder dieses Label aus eigenem Interesse anstreben, sind mit einer Reihe von Anforderungen an die eigene Informationssicherheit konfrontiert. Die folgenden Umsetzungsempfehlungen der 14 Anforderungen richten sich primär an KMUs und sind in der Regel in wenigen Tagen umsetzbar*. Cyber Trust Austria[…]
Umsetzung der Cyber Trust Austria Silber und Gold Label
Für die Erreichung eines Cyber Trust Austria Silber oder Gold Labels müssen Sie alle 14 Anforderungen B1 bis B14 erfüllen und zusätzlich die 11 Anforderungen A1 bis A11. Die A‑Anforderungen sind zum Teil aufwendiger in der Umsetzung und erfordern einen erhöhten kommerziellen Aufwand. Mit unseren Praxistipps können Sie viel Zeit und Geld sparen, indem Sie die Anforderungen besonders effizient[…]
Your account is hacked — Sicherheitsvorfall oder nicht?
Kürzlich ist mir folgende E‑Mail zugespielt worden, mit der Frage ob tatsächlich eine Gefahr für das eigene Konto besteht: Hi, I am a hacker, and I have successfully gained access to your operating system. I also have full access to your account. I’ve been watching you for a few months now. The fact is that your computer[…]
Einsatz von KI Sprachmodellen für firmeninterne Anwendungen
Der Wirbel um die jüngst publizierten Künstliche Intelligenz (KI) Sprachmodelle hat viele Firmen unter Zugzwang gesetzt. Soll man schnell ein Prototyp einsetzen? Verpasst man den Anschluss, wenn man wartet? Diese Frage stellt sich bei vielen Technologien. Wir beleuchten hier deshalb kurz die angepriesenen Lösungen unter dem Gesichtspunkt der IT-Sicherheit und schlagen Regeln für den Umgang mit KI Sprachmodellen vor.[…]