aschuster4you

Über Andreas Schuster

Als Experte für Informationssicherheit / Informationssicherheits-Managementsysteme (ISMS), IT-Sicherheit, Authentifizierung, sowie PKI und Verschlüsselung verfügt er über mehr als 20 Jahre technische Erfahrung in Serverinfrastruktur sowie Unternehmensnetzwerkarchitektur. Seine ausgezeichneten Kenntnisse in ISO 27001 und ISA 6 / TISAX ermöglichen es ihm, Kunden in NIS2 Umsetzungen und bei InfoSec Zertifizierungsprozessen effektiv zu unterstützen. Zudem ist er hervorragend mit europäischen Zertifizierungsstellen vernetzt.

Erhe­bung Infor­ma­ti­ons­si­cher­heits-Risi­ken für 27001, TISAX® und NIS2

Jedes Unternehmen sollte aufgrund der rasant steigenden Gefahren für einen IT-Betrieb die relevanten IT-Gefährdungen in Bezug auf die Informationssicherheit erheben und bewerten. Jedoch ist die Auswahl der Gefährdungen (Threats) für die primären InfoSec Schutzziele Vertraulichkeit, Integrität und Verfügbareit sehr aufwendig, weil es speziell für kleine und mittelständische Unternehmen keine einfachen Bedrohungslisten gibt. Dieser Aufgabe hat sich SEC4YOU angenommen und die SEC4YOU Informationssicherheits-Bedrohungsliste 2024 erstellt.

Von |2025-05-28T10:50:20+02:0023.11.2024|Blog, ISMS Tools, Tipps|

Der Unter­schied zwi­schen EU Regu­la­ti­on und EU Direc­ti­ve bzw. EU Ver­ord­nung und EU Richtlinien

In diesem Beitrag erklären wir den Unterschied zwischen EU "Regulation" bzw. auf Deutsch „Verordnung“ und EU "Directive" bzw. auf Deutsch „Richtlinie“ anhand zahlreicher Beispiele in der Informationssicherheit. Auch die üblichen Fristen von der EU Veröffentlichung als dem Inkrafttreten der Verordnung oder Richtlinie und der Anwendbarkeit der Vorgaben wird detailliert.

Von |2025-09-19T19:46:19+02:0020.10.2024|Blog|

Das war der CIS Com­pli­ance Sum­mit 2024

Das Jahr 2024 ist ein Jahr voller Entwicklungen für die Informations- und Cybersicherheitsbranche. Neue Regulierungen hier, adaptierte Richtlinien dort. Zu den maßgeblichen Regelwerken zählen NIS-2 (Netz- und Informationssicherheitssystemgesetz), der Cyber Resilience Act (CRA), der Artificial Intelligence (AI) Act, der Digital Operational Resilience Act (DORA) und TISAX® (Trusted Information Security Assessment Exchange). Unter dem Motto des heurigen CIS Compliance Summit: „Gemeinsam die Welle der Vorschriften meistern“ wurden die zunehmenden Bedrohungen durch Cyberkriminalität thematisiert. Während der Gesetzgeber mit Regelungen wie dem AI-Act und der NIS-2-Richtlinie einen wichtigen Rahmen schafft, tragen CISOs die Verantwortung für die Sicherheit der Unternehmen.

Von |2024-11-18T21:13:54+01:0011.10.2024|Blog, Rückblick Kalender, Veranstaltungen|

Siche­re Soft­ware-Ent­wick­lung – wie gelingt das?

Wie entwickelt man Software so sicher, dass diese nicht nur einer technischen Prüfung sondern sogar einem Cyberangriff standhält?
Egal, ob man seine Software agil z.B. mit Scrum oder klassisch mit der Wasserfallmethode oder dem davon abgeleiteten V-Modell entwickelt, muss für eine sichere Software-Entwicklung ein Software Development Lifecycle (SDLC) dokumentiert werden, der in allen Phasen die Informationssicherheit über Secure Design und Secure Coding berücksichtigt.

Von |2024-08-24T19:33:18+02:0024.08.2024|Blog, Tipps|

Die wich­tigs­ten Begrif­fe zu Busi­ness-Impact-Ana­ly­sen und BCM

Neu im Thema Business Impact Anayse oder Business Continuity Management? In diesem Artkel erklären wir alle Begriffe wie BIA, BCM, RTO, RPO, MTPD und viele andere.
Wussten Sie schon: Die BIA (Business Impact Analyse) ist ein zentrales Analysewerkzeug im Rahmen des Business Continuity Managements (BCM). Sie bildet die methodische Grundlage für alle nachgelagerten Schritte zur Absicherung des Geschäftsbetriebs, insbesondere in außergewöhnlichen Situationen wie IT-Ausfällen, Lieferengpässen, Naturkatastrophen, Cyberangriffen oder anderen betrieblichen Krisenszenarien.

Von |2025-08-27T09:07:33+02:0021.07.2024|Blog|
Nach oben