IHRE IT-SICHERHEIT UNTER DER LUPEADVANCED IT-AUDITS

SEC4YOU ist ein pro­dukt­un­ab­hän­gi­ges Prü­fungs- und Bera­tungs­un­ter­neh­men im Bereich der IT- / Infor­ma­ti­ons-Sicher­heit. Durch die lang­jäh­ri­ge Erfah­rung in IT-Audits berei­ten wir Kun­den pra­xis­ori­en­tiert und kos­ten­op­ti­miert auf die wach­sen­den IT-Com­pli­ance Anfor­de­run­gen vor.

SEC4YOU BLOG

Der Secu­ri­ty Blog für ech­te Mana­ger und Managerinnen!

Nach­dem wir dut­zen­de Secu­ri­ty Blogs gele­sen haben, ver­mis­sen wir trotz­dem einen IT-Secu­ri­ty Blog für IT-Mana­ge­rIn­nen mit unter­neh­me­ri­schen Risi­ko­be­wusst­sein. Wir schrei­ben nicht für Nerds über theo­re­ti­sche Gefah­ren, son­dern über zukünf­ti­ge Secu­ri­ty-Trends, Com­pli­ance-Stra­te­gien und tech­ni­sche Maß­nah­men die Unter­neh­men wirk­lich weiterhelfen…

Letz­te Secu­ri­ty Blog Einträge

  • Beitragsbild AI Act

Der euro­päi­sche AI Act, was müs­sen Unter­neh­men beachten?

Die EU hat über den EU AI Act ent­schie­den, Pflich­ten und Auf­la­gen an das Risi­ko zu kop­peln, das von einem KI-Sys­tem für Grund­rech­te, Gesund­heit, Sicher­heit oder den Rechts­staat aus­geht. Neben dem Ver­bot von KI-Sys­te­men mit unan­nehm­ba­rem Risi­ko, gibt es stren­ge Auf­la­gen, z.B. Schu­lun­gen, Risi­ko­ma­nage­ment, Doku­men­ta­ti­on für KI-Sys­te­me bei­spiels­wei­se im Justiz‑, Gesundheits‑, Finanz- oder Bil­dungs­be­reich. Im Arti­kel gren­zen wir die vier Risi­ko­stu­fen des AI Acts ein­fach ver­ständ­lich ab und geben einen Über­blick über die Pflich­ten für Betrei­ber von KI-Systemen.

  • CIS Summit 2025 Einladung

CIS Com­pli­ance Sum­mit 2025 in Wien – holen Sie sich bei uns Ihr Gratis-Ticket!

Unter dem Titel „NIS‑2 TRIFFT KÜNSTLICHE INTELLIGENZ: Kei­ne Angst vorm bösen Wolf“ beleuch­tet der CIS Com­pli­ance Sum­mit 2025 am 16. Sep­tem­ber in Wien die rasan­ten Ent­wick­lun­gen in der Cyber­si­cher­heits­land­schaft – von den neu­en Anfor­de­run­gen durch die NIS-2-Richt­li­nie bis hin zu den Chan­cen, die KI und Auto­ma­ti­sie­rung bieten.

  • ISO 27001 Untermieter SEC4YOU

ISO 27001 Zer­ti­fi­zie­rung mit Untermieter

Die ISO 27001 stellt hohe Anfor­de­run­gen an die Infor­ma­ti­ons­si­cher­heit, ins­be­son­de­re bei gemein­sa­mer Nut­zung von Büro­räu­men mit soge­nann­ten Büro­part­nern (z.B. Unter­mie­ter, Büro­ge­mein­schaf­ten oder Kon­zern­fir­men). Dabei ent­ste­hen beson­de­re Her­aus­for­de­run­gen beim Schutz sen­si­bler Infor­ma­tio­nen, etwa in Bezug auf phy­si­sche Sicher­heit, Netz­werk­zu­gän­ge, End­ge­rä­te und Daten­schutz. Zum Schutz sen­si­bler Infor­ma­tio­nen wird emp­foh­len, spe­zi­el­le “lila Zonen” mit kla­ren Open-Space-Regeln ein­zu­rich­ten, um den Anfor­de­run­gen der ISO 27001 auch in geteil­ten Arbeits­um­ge­bun­gen gerecht zu werden.

Ver­an­stal­tun­gen

  • CIS Summit 2025 Einladung

CIS Com­pli­ance Sum­mit 2025 in Wien – holen Sie sich bei uns Ihr Gratis-Ticket!

Unter dem Titel „NIS‑2 TRIFFT KÜNSTLICHE INTELLIGENZ: Kei­ne Angst vorm bösen Wolf“ beleuch­tet der CIS Com­pli­ance Sum­mit 2025 am 16. Sep­tem­ber in Wien die rasan­ten Ent­wick­lun­gen in der Cyber­si­cher­heits­land­schaft – von den neu­en Anfor­de­run­gen durch die NIS-2-Richt­li­nie bis hin zu den Chan­cen, die KI und Auto­ma­ti­sie­rung bieten.

  • OSINT Open Source Intelligence by SEC4YOU

WEBINAR: OSINT und die Rele­vanz für die Cybersicherheit

In unse­rem kos­ten­lo­sen Web­i­nar am 28. April 2025 geben wir Ein­bli­cke wie Cyber­an­g­rei­fer OSINT ver­wen­den, um Schwach­stel­len zu iden­ti­fi­zie­ren sowie in effek­ti­ve Abwehr­me­tho­den und prak­ti­sche Tools zur Risi­ko­min­de­rung. Dabei nut­zen wir aus­schließ­lich Infor­ma­tio­nen aus öffent­lich zugäng­li­chen Quellen.

  • Beitragsbild Risikomanagement

WEBINAR: Ein­füh­rung in IT-Risikomanagement

In die­sem Web­i­nar prä­sen­tie­ren wir unse­re bewähr­te Risi­ko-Manage­ment­me­tho­de: Wir stel­len die Metho­de dar und erklä­ren die Begrif­fe Gefähr­dung, Aus­wir­kung, Ein­tritts­wahr­schein­lich­keit, Brut­to- und Net­to-Risi­ko, Risi­ko­ak­zep­tanz und Maß­nah­men­ab­lei­tung. In pra­xis­be­zo­ge­nen Bei­spie­len üben wir die Bewer­tung von Aus­wir­kung und EIn­tritts­wahr­schein­lich­keit zu einem Risiko.