Security Blog

Sie sind hier:>Security Blog>

HR als Einfallstor für Angriffe: Die Personalabteilung hat keine Firewall

Cyberattacken verlaufen genauso wie in der analogen Welt vor über 100 Jahren. Sie basierend auf Kommunikation und dem Wissen über vertrauliche Informationen. Zwar werden im Internetzeitalter immer wieder Applikationen, Netzwerke und andere technische Details intensiv diskutiert, aber man vergisst dabei die Stellen in der Informationssicherheit, die kaum oder gar nicht geschützt sind: Die Wechselwirkung zwischen [...]

Von | 02.09.2017|Allgemein, Blog|

Security PenTest der Netzwerk Infrastruktur

Die Digitale Infrastruktur - das IT Netzwerk - ist die Basis für die tägliche Arbeit in Unternehmen und Unterhaltung zu Hause. Solange alles funktioniert, wird meist nichts hinterfragt. Wenn jedoch Probleme auftreten, ist es längst zu spät. Trotz mehrerer Dekaden Entwicklung in Systemadministration und Informationssicherheit finden wir bei Sicherheitstests immer noch Schwachstellen, die gerne übersehen [...]

Von | 23.07.2017|Blog|

BitLocker Verschlüsselung im Sinne der DSGVO

Wir freuen und den neuen "Leitfaden zur Nutzung von Endgeräte-Verschlüsselung mit Microsoft BitLocker im Sinne der DSGVO" anzukündigen. Der SEC4YOU Leitfaden betrachtet die Anforderungen der Europäischen Datenschutz-Grundverordnung (DSGVO) und gibt konkrete Handlungsempfehlungen für den Einsatz am Client. Aus dem Inhalt Bewertung der Schutzziele für BitLocker (BL) - Seite 7 Bewertung der technischen Implementierung von BL- [...]

Von | 03.07.2017|Blog, Datenschutz|

Event: Cyber Sicherheit zeigt Zähne am 12. Okt. 2017

Die lokalen österreichischen Chapter sowohl der ISACA als auch der (ISC)2 laden am 12. Oktober 2017 unter dem Thema "Cyber Sicherheit zeigt Zähne - Trends | Regularien | Vorgaben | Entwicklungen 2017+" zu einem ganztägigen Event im Bassano Saal des Kunsthistorischen Museums. Ganz im Sinne des Themas wird in den geplanten Vorträgen auf unterschiedlichen Ebenen [...]

Von | 25.06.2017|Veranstaltungen|

Seminar: IT-Security / Information Security am 13.-14. Nov. 2017

Die AIR veranstaltet von 13.-14. November 2017 ein Seminar mit dem Titel "IT-Security / Information Security" in Wien fokussiert aus Sicht der Revision. Seminarthema: Unter IT-Security werden sehr oft technische Maßnahmen verstanden, die punktuell bestimmte Schwachstellen beheben sollen. Aus Sicht der Revision sind diese Maßnahmen Teil eines übergeordneten internen Kontrollsystems und müssen dahin gehend gestaltet [...]

Von | 25.06.2017|Veranstaltungen|

DSGVO: Seminar Datenschutz-Grundverordnung

Am 6. November 2017 veranstaltet die Akademie Interne Revision GmbH in Wien ein Seminar zum Thema "Datenschutz-Grundverordnung (DSGVO)". Seminarthema: Nach vielen Jahren intensiver Verhandlungen haben sich die Mitgliedsstaaten der EU auf eine Reform des Datenschutzes in Europa geeinigt. Die DSGVO ist am 24.5.2016 in Kraft getreten und ist ab 25.5.2018 anzuwenden. In Fachkreisen wird diese [...]

Von | 24.06.2017|Datenschutz, Veranstaltungen|

Tagesseminar IT-Sicherheit in der Industrie mit IEC 62443

Am 9. Oktober 2017 veranstaltet die Akademie Interne Revision GmbH in Wien ein Seminar unter dem Titel "IT-Sicherheit in der Industrie". Das Seminar betrachtet unter anderem auch IEC 62443 und Security by Design. Seminarthema: Begriffe wie Industrie 4.0 oder IoT stehen für den Beginn eines neuen Zeitalters und der Vision einer durchgängigen Digitalisierung aller Produktionsprozesse. [...]

Von | 24.06.2017|Veranstaltungen|

Tipp #5: Clear Desk Policy

Clear Desk Policy: Ungeschütze Dokumente am Arbeitsplatz können in Ihrer Abwesenheit sehr leicht von unbefugten eingesehen oder kopiert werden. Verwahren Sie deshalb sensible Dokumente in Ihrer Abwesenheit an einem sicheren versperrbaren Ort. Wenn Sie mit internen oder vertraulichen Daten arbeiten benötigen Sie ein Zutrittssystem an der Bürotüre sowie einen versperrbaren Kasten für die Unterlagen. Je [...]

Von | 02.04.2017|Tipps|

Tipp #4: Achtung Social Engineering

Social Engineering nutzt menschliche Verhaltensweisen wie Hilfsbereitschaft oder der Respekt vor Autoritäten aus, um an vertrauliche Informationen zu gelangen. Achten Sie bei der Kommunikation mit unbekannten Personen welche Informationen Sie preisgeben. Orte und Medien die für Social Engineering genutzt werden: öffentliche Verkehrsmittel beim Mittagstisch auf geschäftlichen Veranstaltungen am Firmenparkplatz per Telefon per E-Mail Online-Umfragen durch [...]

Von | 02.04.2017|Tipps|