Secu­ri­ty Blog

ISO 27001 Zer­ti­fi­zie­rung mit Untermieter

Die ISO 27001 stellt hohe Anforderungen an die Informationssicherheit, insbesondere bei gemeinsamer Nutzung von Büroräumen mit sogenannten Büropartnern (z.B. Untermieter, Bürogemeinschaften oder Konzernfirmen). Dabei entstehen besondere Herausforderungen beim Schutz sensibler Informationen, etwa in Bezug auf physische Sicherheit, Netzwerkzugänge, Endgeräte und Datenschutz. Zum Schutz sensibler Informationen wird empfohlen, spezielle "lila Zonen" mit klaren Open-Space-Regeln einzurichten, um den Anforderungen der ISO 27001 auch in geteilten Arbeitsumgebungen gerecht zu werden.

Von |2025-06-25T11:29:59+02:0022.06.2025|Blog|

Som­mer, Son­ne, Sicher­heits­lü­cke? Nicht mit uns!

Während Sie am Strand entspannen, sind Cyberkriminelle hellwach. Hacker machen keinen Urlaub – und genau deshalb sollten Sie auch im Sommer nicht auf IT-Sicherheit verzichten. Pentests von SEC4YOU – Wir testen Ihre Systeme wie ein echter Angreifer, bevor es ein echter Angreifer tut. Ob Webanwendung, Netzwerk oder Cloud-Infrastruktur: Unsere Penetrationstests decken Schwachstellen auf, bevor diese ausgenutzt werden können.

Von |2025-06-27T07:49:35+02:0018.06.2025|Blog|

Erklä­run­gen zu MUST, MUST NOT, SHOULD, SHOULD NOT und MAY

In den Normen werden häufig die Wörter „MUST“, „MUST NOT“, „SHOULD“, „SHOULD NOT“ und „MAY“ genutzt. Jedoch gibt es in der deutschen Sprache verschiedene Übersetzungen für diese Wörter mit leicht unterschiedlicher Bedeutung, die regelmäßig bei der Umsetzung von Normen zur Verwirrung sorgen. Hier eine Auflistung der Begriffe und unsere Empfehlung zur deutschen Übersetzung

Von |2025-06-23T22:04:56+02:0021.04.2025|Blog|

Ver­trau­lich­keit, Inte­gri­tät, Ver­füg­bar­keit und jetzt noch Authentizität?!

Bei der Authentizität geht es darum, dass Daten vor der Verarbeitung geprüft werden, ob diese von einer authentischen Quelle stammen und diese unverändert sind. Gleichzeitig müssen Systeme auch sicherstellen, dass übermittelte Informationen und ausgelöste Aktionen zuverlässig von einem überprüfbaren Kommunikationspartner stammen und dieser Nachweis auch zu einem späteren Zeitpunkt prüfbar bleibt.

Von |2025-02-26T20:34:52+01:0022.02.2025|Blog|

Ter­min­bu­chun­gen für ISO 27001, TISAX und NIS2 Coaching

Aktuelle ISMS Beratungskunden und die Kunden mit aktivem Coaching Paket über unser ISO 27001 oder NIS2 Richtlinienpaket können nun sehr einfach einen Beratungstermin für ihre 27001 bzw. NIS2 Umsetzung mit unseren BeraterInnen vereinbaren. Nutzen Sie folgenden Link und buchen Sie bis zu 24 Stunden im Voraus einen Termin bei bei Ihrem Berater oder Ihrer Beraterin.

Von |2025-02-21T20:29:23+01:0021.02.2025|Blog|

Nach­le­se zum WEBINAR: Ein­füh­rung in IT-Risikomanagement

In dem Webinar geht es um das IT-Risikomanagement, im Speziellen um die Nutzung von Gefährdungslisten für die Erstbewertung, die konkrete Umsetzung eines vereinfachtes Risikomanagement gemäß ISO/IEC 27005:2022, die Bewertung von Einzelrisiken nach Asset-Gruppen und die Anwendung von Akzeptanzkriterien und Ableitung von InfoSec Maßnahmen. Viel Spaß bei der Videoaufzeichnung!

Von |2025-02-01T01:15:06+01:0001.02.2025|Blog|
Nach oben