SEC4YOU Adressänderung per 11.8.2025
Wir ziehen um! Ab 11.08.2025 lautet unsere neue Adresse: Dr. Karl Liebleitner-Ring 6/16 A-2100 Korneuburg Unsere Telefonnummer, UID, Firmenbuch Nummer und unsere Bankverbindung bleibt unverändert.
Wir ziehen um! Ab 11.08.2025 lautet unsere neue Adresse: Dr. Karl Liebleitner-Ring 6/16 A-2100 Korneuburg Unsere Telefonnummer, UID, Firmenbuch Nummer und unsere Bankverbindung bleibt unverändert.
Auch dieses Jahr durften wir zahlreiche Unternehmen bei der Einführung eines Informationssicherheitssystems (ISMS) und anschließender Zertifizierung nach ISO 27001 oder TISAX unterstützen. Auffallend war der starke Fokus der Prüfdienstleister, dass Unternehmen eine schlüssige Strategie in ihrem ISMS von der Business-Impact-Analyse (BIA), über ein sich optimierendes Risikomanagement zu aussagekräftigen KPIs des ISMS entwickelt haben. Die Prüfer zwingen Unternehmen zur verbindlichen Umsetzung von InfoSec-Maßnahmen mit klar definierten Prioritäten und Fristen. Im aktuellen "CISO im Dienst" Update geben wir nützliche Tipps zur Erweiterung Ihres ISMS im Bereich KI Compliance, physische Sicherheit und technische Maßnahmen.
Die EU hat über den EU AI Act entschieden, Pflichten und Auflagen an das Risiko zu koppeln, das von einem KI-System für Grundrechte, Gesundheit, Sicherheit oder den Rechtsstaat ausgeht. Neben dem Verbot von KI-Systemen mit unannehmbarem Risiko, gibt es strenge Auflagen, z.B. Schulungen, Risikomanagement, Dokumentation für KI-Systeme beispielsweise im Justiz-, Gesundheits-, Finanz- oder Bildungsbereich. Im Artikel grenzen wir die vier Risikostufen des AI Acts einfach verständlich ab und geben einen Überblick über die Pflichten für Betreiber von KI-Systemen.
Unter dem Titel „NIS-2 TRIFFT KÜNSTLICHE INTELLIGENZ: Keine Angst vorm bösen Wolf“ beleuchtet der CIS Compliance Summit 2025 am 16. September in Wien die rasanten Entwicklungen in der Cybersicherheitslandschaft – von den neuen Anforderungen durch die NIS-2-Richtlinie bis hin zu den Chancen, die KI und Automatisierung bieten.
Die ISO 27001 stellt hohe Anforderungen an die Informationssicherheit, insbesondere bei gemeinsamer Nutzung von Büroräumen mit sogenannten Büropartnern (z.B. Untermieter, Bürogemeinschaften oder Konzernfirmen). Dabei entstehen besondere Herausforderungen beim Schutz sensibler Informationen, etwa in Bezug auf physische Sicherheit, Netzwerkzugänge, Endgeräte und Datenschutz. Zum Schutz sensibler Informationen wird empfohlen, spezielle "lila Zonen" mit klaren Open-Space-Regeln einzurichten, um den Anforderungen der ISO 27001 auch in geteilten Arbeitsumgebungen gerecht zu werden.
Während Sie am Strand entspannen, sind Cyberkriminelle hellwach. Hacker machen keinen Urlaub – und genau deshalb sollten Sie auch im Sommer nicht auf IT-Sicherheit verzichten. Pentests von SEC4YOU – Wir testen Ihre Systeme wie ein echter Angreifer, bevor es ein echter Angreifer tut. Ob Webanwendung, Netzwerk oder Cloud-Infrastruktur: Unsere Penetrationstests decken Schwachstellen auf, bevor diese ausgenutzt werden können.
In den Normen werden häufig die Wörter „MUST“, „MUST NOT“, „SHOULD“, „SHOULD NOT“ und „MAY“ genutzt. Jedoch gibt es in der deutschen Sprache verschiedene Übersetzungen für diese Wörter mit leicht unterschiedlicher Bedeutung, die regelmäßig bei der Umsetzung von Normen zur Verwirrung sorgen. Hier eine Auflistung der Begriffe und unsere Empfehlung zur deutschen Übersetzung
Tipps und Tricks und InfoSec Wissen aus den Bereichen Generative KI als neue Waffe für Angreifer, das neue Schutzziel Authentizität, Hochrisiko-KI im Datenschutz-Check, kostenfreies OSINT Webinar, OT-Risikomanagement Event der CMG, sieben ISMS KPIs und Terminbuchungskalender für Bestandskunden.
In unserem kostenlosen Webinar am 28. April 2025 geben wir Einblicke wie Cyberangreifer OSINT verwenden, um Schwachstellen zu identifizieren sowie in effektive Abwehrmethoden und praktische Tools zur Risikominderung. Dabei nutzen wir ausschließlich Informationen aus öffentlich zugänglichen Quellen.
Bei der Authentizität geht es darum, dass Daten vor der Verarbeitung geprüft werden, ob diese von einer authentischen Quelle stammen und diese unverändert sind. Gleichzeitig müssen Systeme auch sicherstellen, dass übermittelte Informationen und ausgelöste Aktionen zuverlässig von einem überprüfbaren Kommunikationspartner stammen und dieser Nachweis auch zu einem späteren Zeitpunkt prüfbar bleibt.