IHRE IT-SICHERHEIT UNTER DER LUPEADVANCED IT-AUDITS

SEC4YOU ist ein pro­dukt­un­ab­hän­gi­ges Prü­fungs- und Bera­tungs­un­ter­neh­men im Bereich der IT- / Infor­ma­ti­ons-Sicher­heit. Durch die lang­jäh­ri­ge Erfah­rung in IT-Audits berei­ten wir Kun­den pra­xis­ori­en­tiert und kos­ten­op­ti­miert auf die wach­sen­den IT-Com­pli­ance Anfor­de­run­gen vor.

SEC4YOU BLOG

Der Secu­ri­ty Blog für ech­te Mana­ger und Managerinnen!

Nach­dem wir dut­zen­de Secu­ri­ty Blogs gele­sen haben, ver­mis­sen wir trotz­dem einen IT-Secu­ri­ty Blog für IT-Mana­ge­rIn­nen mit unter­neh­me­ri­schen Risi­ko­be­wusst­sein. Wir schrei­ben nicht für Nerds über theo­re­ti­sche Gefah­ren, son­dern über zukünf­ti­ge Secu­ri­ty-Trends, Com­pli­ance-Stra­te­gien und tech­ni­sche Maß­nah­men die Unter­neh­men wirk­lich weiterhelfen…

Letz­te Secu­ri­ty Blog Einträge

  • Unterschied EU Verordnung EU Richtlinien

Der Unter­schied zwi­schen EU Regu­la­ti­on und EU Direc­ti­ve bzw. EU Ver­ord­nung und EU Richtlinien

In die­sem Bei­trag erklä­ren wir den Unter­schied zwi­schen EU “Regu­la­ti­on” bzw. auf Deutsch „Ver­ord­nung“ und EU “Direc­ti­ve” bzw. auf Deutsch „Richt­li­nie“ anhand zahl­rei­cher Bei­spie­le in der Infor­ma­ti­ons­si­cher­heit. Auch die übli­chen Fris­ten von der EU Ver­öf­fent­li­chung als dem Inkraft­tre­ten der Ver­ord­nung oder Richt­li­nie und der Anwend­bar­keit der Vor­ga­ben wird detailliert.

  • Passwort Entropie - Passwort Hacken

Pas­s­­wort-Kna­­cken? Ja, das geht wirklich!

Exper­ten spre­chen ger­ne dar­über, dass gera­de kur­ze Pass­wör­ter mit Hoch­leis­tungs­hard­ware wie sehr schnel­len Gra­fik­kar­ten errech­net wer­den kön­nen. Im fol­gen­den Arti­kel erklä­ren wir wir in ein­fa­chen Wor­ten wie das Kna­cken von Pass­wör­tern funktioniert.

Ver­an­stal­tun­gen

  • Security Forum 2024 Hagenberg

SEC4YOU am Secu­ri­ty Forum 2024 in Hagenberg

Auf dem Secu­ri­ty Forum 2024 geben wir Ein­bli­cke in unse­re Imple­men­tie­rungs­me­tho­den für ISO 27001, NIS2 und TISAX®. Wir zei­gen die neue Ver­si­on unse­res ISMS Tools und CIS­Os kön­nen sich einen CISO-Hut und eine CISO-Tas­se abholen.