aschuster4you

Über Andreas Schuster

Als Experte für Informationssicherheit / Informationssicherheits-Managementsysteme (ISMS), IT-Sicherheit, Authentifizierung, sowie PKI und Verschlüsselung verfügt er über mehr als 20 Jahre technische Erfahrung in Serverinfrastruktur sowie Unternehmensnetzwerkarchitektur. Seine ausgezeichneten Kenntnisse in ISO 27001 und ISA 6 / TISAX ermöglichen es ihm, Kunden in NIS2 Umsetzungen und bei InfoSec Zertifizierungsprozessen effektiv zu unterstützen. Zudem ist er hervorragend mit europäischen Zertifizierungsstellen vernetzt.

Semi­nar: IT-Secu­ri­ty / Infor­ma­ti­on Secu­ri­ty am 13.–14. Nov. 2017

Die AIR veranstaltet von 13.-14. November 2017 ein Seminar mit dem Titel "IT-Security / Information Security" in Wien fokussiert aus Sicht der Revision. Seminarthema: Unter IT-Security werden sehr oft technische Maßnahmen verstanden, die punktuell bestimmte Schwachstellen beheben sollen. Aus Sicht der Revision sind diese Maßnahmen Teil eines übergeordneten internen Kontrollsystems und müssen dahin gehend gestaltet [...]

DSGVO: Semi­nar Datenschutz-Grundverordnung

Am 6. November 2017 veranstaltet die Akademie Interne Revision GmbH in Wien ein Seminar zum Thema "Datenschutz-Grundverordnung (DSGVO)". Seminarthema: Nach vielen Jahren intensiver Verhandlungen haben sich die Mitgliedsstaaten der EU auf eine Reform des Datenschutzes in Europa geeinigt. Die DSGVO ist am 24.5.2016 in Kraft getreten und ist ab 25.5.2018 anzuwenden. In Fachkreisen wird diese [...]

Tages­se­mi­nar IT-Sicher­heit in der Indus­trie mit IEC 62443

Am 9. Oktober 2017 veranstaltet die Akademie Interne Revision GmbH in Wien ein Seminar unter dem Titel "IT-Sicherheit in der Industrie". Das Seminar betrachtet unter anderem auch IEC 62443 und Security by Design. Seminarthema: Begriffe wie Industrie 4.0 oder IoT stehen für den Beginn eines neuen Zeitalters und der Vision einer durchgängigen Digitalisierung aller Produktionsprozesse. [...]

Tipp #5: Clear Desk Policy

Clear Desk Policy: Ungeschütze Dokumente am Arbeitsplatz können in Ihrer Abwesenheit sehr leicht von unbefugten eingesehen oder kopiert werden. Verwahren Sie deshalb sensible Dokumente in Ihrer Abwesenheit an einem sicheren versperrbaren Ort. Wenn Sie mit internen oder vertraulichen Daten arbeiten benötigen Sie ein Zutrittssystem an der Bürotüre sowie einen versperrbaren Kasten für die Unterlagen. Je [...]

Von |2017-06-07T23:21:44+02:0002.04.2017|Tipps|

Tipp #4: Ach­tung Social Engineering

Social Engineering nutzt menschliche Verhaltensweisen wie Hilfsbereitschaft oder der Respekt vor Autoritäten aus, um an vertrauliche Informationen zu gelangen. Achten Sie bei der Kommunikation mit unbekannten Personen welche Informationen Sie preisgeben. Orte und Medien die für Social Engineering genutzt werden: öffentliche Verkehrsmittel beim Mittagstisch auf geschäftlichen Veranstaltungen am Firmenparkplatz per Telefon per E-Mail Online-Umfragen durch [...]

Von |2017-06-07T23:25:51+02:0002.04.2017|Tipps|

Tipp #3: Besu­cher immer beaufsichtigen

Der Zutritt von Besuchern oder Gästen ohne Beaufsichtigung stellt ein Risiko für den Schutz von Informationen dar. Holen Sie Besucher immer beim Portier ab und begleiten sie diese während der Anwesenheit im Unternehmen. Sollte es Gästeausweise geben, fordern sie Ihre Besucher auf diese zu tragen, speziell wenn diese sich im Unternehmen frei bewegen dürfen. Öffenen [...]

Von |2017-06-07T23:31:33+02:0002.04.2017|Tipps|

Tipp #2: Eine Haft­no­tiz ist kein Platz für Passwörter

Haftnotizen bzw. Post-it's® sind kein geeigneter Platz für die dauerhafte Aufbewahrung von Passwörtern. Jedes notierte Passwort ermöglicht Identitätsdiebstahl und in der Folge unbefugten Zugriff auf Informationen. Verwahren Sie Ihre Kennwörter daher an einem sicheren Ort. Auch wenn es im Alltag schwierig ist, hier sollten Zugangskennungen nicht aufgeschrieben werden: Post-it's® Notizbücher die Schreibunterlage als Notiz unter [...]

Von |2024-09-09T11:09:02+02:0002.04.2017|Tipps|

Tipp #1: Think befo­re you click!

Gefälschte Emails werden zur Verbreitung von Schadsoftware und zur Täuschung der Empfänger verwendet, um diese zur Preisgabe von sensiblen Informationen zu verleiten. Gehen Sie nicht in die Falle und seihen Sie skeptisch bei unbekannten Absendern. Daher der Rat "Think before you click!". Typische Täuschungen die durch einen Click / Klick schaden können: Anschreiben von der [...]

Von |2017-06-08T10:49:28+02:0002.04.2017|Tipps|

Rück­blick: Secu­ri­ty Forum des Hagen­ber­ger Kreis in Hagenberg/

Vom 5. April bis 6. April unterstützte SEC4YOU das Security Forum des Hagenberger Kreis in Hagenberg/OÖ. Das Event stellt sich der Herausforderung über die aktuellen Bedrohungen der Informationssicherheit aufzuklären und beleuchtet ausgewählte technische Aspekte wie Security in IoT / Industriesteuerung als auch die Sicherheit in  Web-Anwendungen. Experten teilen ihre Rechtskenntnisse zur EU-NIS-Richtlinie und der 2018 [...]

Nach oben