IHRE IT-SICHERHEIT UNTER DER LUPE — ADVANCED IT-AUDITS
SEC4YOU ist ein produktunabhängiges Prüfungs- und Beratungsunternehmen im Bereich der IT- / Informations-Sicherheit. Durch die langjährige Erfahrung in IT-Audits bereiten wir Kunden praxisorientiert und kostenoptimiert auf die wachsenden IT-Compliance Anforderungen vor.
SEC4YOU BLOG
Der Security Blog für echte Manager und Managerinnen!
Nachdem wir dutzende Security Blogs gelesen haben, vermissen wir trotzdem einen IT-Security Blog für IT-ManagerInnen mit unternehmerischen Risikobewusstsein. Wir schreiben nicht für Nerds über theoretische Gefahren, sondern über zukünftige Security-Trends, Compliance-Strategien und technische Maßnahmen die Unternehmen wirklich weiterhelfen…
Letzte Security Blog Einträge
Der europäische AI Act, was müssen Unternehmen beachten?
Die EU hat über den EU AI Act entschieden, Pflichten und Auflagen an das Risiko zu koppeln, das von einem KI-System für Grundrechte, Gesundheit, Sicherheit oder den Rechtsstaat ausgeht. Neben dem Verbot von KI-Systemen mit unannehmbarem Risiko, gibt es strenge Auflagen, z.B. Schulungen, Risikomanagement, Dokumentation für KI-Systeme beispielsweise im Justiz‑, Gesundheits‑, Finanz- oder Bildungsbereich. Im Artikel grenzen wir die vier Risikostufen des AI Acts einfach verständlich ab und geben einen Überblick über die Pflichten für Betreiber von KI-Systemen.
CIS Compliance Summit 2025 in Wien – holen Sie sich bei uns Ihr Gratis-Ticket!
Unter dem Titel „NIS‑2 TRIFFT KÜNSTLICHE INTELLIGENZ: Keine Angst vorm bösen Wolf“ beleuchtet der CIS Compliance Summit 2025 am 16. September in Wien die rasanten Entwicklungen in der Cybersicherheitslandschaft – von den neuen Anforderungen durch die NIS-2-Richtlinie bis hin zu den Chancen, die KI und Automatisierung bieten.
ISO 27001 Zertifizierung mit Untermieter
Die ISO 27001 stellt hohe Anforderungen an die Informationssicherheit, insbesondere bei gemeinsamer Nutzung von Büroräumen mit sogenannten Büropartnern (z.B. Untermieter, Bürogemeinschaften oder Konzernfirmen). Dabei entstehen besondere Herausforderungen beim Schutz sensibler Informationen, etwa in Bezug auf physische Sicherheit, Netzwerkzugänge, Endgeräte und Datenschutz. Zum Schutz sensibler Informationen wird empfohlen, spezielle “lila Zonen” mit klaren Open-Space-Regeln einzurichten, um den Anforderungen der ISO 27001 auch in geteilten Arbeitsumgebungen gerecht zu werden.
Veranstaltungen
CIS Compliance Summit 2025 in Wien – holen Sie sich bei uns Ihr Gratis-Ticket!
Unter dem Titel „NIS‑2 TRIFFT KÜNSTLICHE INTELLIGENZ: Keine Angst vorm bösen Wolf“ beleuchtet der CIS Compliance Summit 2025 am 16. September in Wien die rasanten Entwicklungen in der Cybersicherheitslandschaft – von den neuen Anforderungen durch die NIS-2-Richtlinie bis hin zu den Chancen, die KI und Automatisierung bieten.
WEBINAR: OSINT und die Relevanz für die Cybersicherheit
In unserem kostenlosen Webinar am 28. April 2025 geben wir Einblicke wie Cyberangreifer OSINT verwenden, um Schwachstellen zu identifizieren sowie in effektive Abwehrmethoden und praktische Tools zur Risikominderung. Dabei nutzen wir ausschließlich Informationen aus öffentlich zugänglichen Quellen.
WEBINAR: Einführung in IT-Risikomanagement
In diesem Webinar präsentieren wir unsere bewährte Risiko-Managementmethode: Wir stellen die Methode dar und erklären die Begriffe Gefährdung, Auswirkung, Eintrittswahrscheinlichkeit, Brutto- und Netto-Risiko, Risikoakzeptanz und Maßnahmenableitung. In praxisbezogenen Beispielen üben wir die Bewertung von Auswirkung und EIntrittswahrscheinlichkeit zu einem Risiko.