Awa­re­ness Tipps

Awa­re­ness Tipps2024-06-05T14:23:50+02:00

30% För­de­rung für IT-Sicher­heit und Informationssicherheit

Die im Jahr 2021 gestar­te­te För­der­initia­ti­ve WienDigital/21 wur­de bis 31.12.2023 ver­län­gert. Die SEC4YOU begrüßt die­sen Schritt aus­drück­lich, da eini­ge unse­rer Kun­den im Jahr 2021 durch den zu gerin­gen För­der­topf die­se Unter­stüt­zung nicht für die Ein­füh­rung von Infor­ma­ti­ons­si­cher­heits-Maß­nah­men nut­zen konn­ten. Die För­der­maß­nah­me der Wirt­schafts­agen­tur Wien im Über­blick: KMU* Unter­neh­men die seit min­des­tens 1 Jahr eine Betriebs­stät­te in Wien haben För­der­ba­re Projekte[…]

Von |Kate­go­rien: Blog, Tipps|Kom­men­ta­re deak­ti­viert für 30% För­de­rung für IT-Sicher­heit und Informationssicherheit

Effi­zi­en­te Umset­zung der Cyber Trust Aus­tria Label

Unter­neh­men, die vom KSV eine Auf­for­de­rung erhal­ten ein Cyber Trust Aus­tria Label nach­zu­wei­sen, oder die­ses Label aus eige­nem Inter­es­se anstre­ben, sind mit einer Rei­he von Anfor­de­run­gen an die eige­ne Infor­ma­ti­ons­si­cher­heit kon­fron­tiert. Die fol­gen­den Umset­zungs­emp­feh­lun­gen der 14 Anfor­de­run­gen rich­ten sich pri­mär an KMUs und sind in der Regel in weni­gen Tagen umsetz­bar*. Cyber Trust Austria[…]

Von |Kate­go­rien: Blog, Tipps|Kom­men­ta­re deak­ti­viert für Effi­zi­en­te Umset­zung der Cyber Trust Aus­tria Label

Umset­zung der Cyber Trust Aus­tria Sil­ber und Gold Label

Für die Errei­chung eines Cyber Trust Aus­tria Sil­ber oder Gold Labels müs­sen Sie alle 14 Anfor­de­run­gen B1 bis B14 erfül­len und zusätz­lich die 11 Anfor­de­run­gen A1 bis A11. Die A‑Anforderungen sind zum Teil auf­wen­di­ger in der Umset­zung und erfor­dern einen erhöh­ten kom­mer­zi­el­len Auf­wand. Mit unse­ren Pra­xis­tipps kön­nen Sie viel Zeit und Geld spa­ren, indem Sie die Anfor­de­run­gen beson­ders effizient[…]

Von |Kate­go­rien: Blog, Tipps|Kom­men­ta­re deak­ti­viert für Umset­zung der Cyber Trust Aus­tria Sil­ber und Gold Label

Your account is hacked — Sicher­heits­vor­fall oder nicht?

Kürz­lich ist mir fol­gen­de E‑Mail zuge­spielt wor­den, mit der Fra­ge ob tat­säch­lich eine Gefahr für das eige­ne Kon­to besteht: Hi, I am a hacker, and I have suc­cessful­ly gai­ned access to your ope­ra­ting sys­tem. I also have full access to your account. I’ve been wat­ching you for a few months now. The fact is that your computer[…]

Von |Kate­go­rien: Blog, Tipps|Kom­men­ta­re deak­ti­viert für Your account is hacked — Sicher­heits­vor­fall oder nicht?

Ein­satz von KI Sprach­mo­del­len für fir­men­in­ter­ne Anwendungen

Der Wir­bel um die jüngst publi­zier­ten Künst­li­che Intel­li­genz (KI) Sprach­mo­del­le hat vie­le Fir­men unter Zug­zwang gesetzt. Soll man schnell ein Pro­to­typ ein­set­zen? Ver­passt man den Anschluss, wenn man war­tet? Die­se Fra­ge stellt sich bei vie­len Tech­no­lo­gien. Wir beleuch­ten hier des­halb kurz die ange­prie­se­nen Lösun­gen unter dem Gesichts­punkt der IT-Sicher­heit und schla­gen Regeln für den Umgang mit KI Sprach­mo­del­len vor.[…]

Von |Kate­go­rien: Blog, Tipps|Kom­men­ta­re deak­ti­viert für Ein­satz von KI Sprach­mo­del­len für fir­men­in­ter­ne Anwendungen
Nach oben