Tipps

Awa­re­ness Tipps

Die 10 gol­den­den Regeln der Cyberhygiene

Der Begriff Cyberhygiene verbindet die für uns selbstverständliche Hygiene mit der gefährlicher werdenden Cyberumwelt. Genau wie regelmäßiges Händewaschen Krankheiten verhindert, verhindern diese täglichen, routinemäßigen IT-Prozesse "Infektionen" der Infrastruktur. Sie sind das Fundament, auf dem jede weiterführende Sicherheitsstrategie aufbaut.

Von |2025-11-29T20:12:39+01:0017.10.2025|Blog, Tipps|

Wie ein inte­grier­tes Manage­ment­sys­tem Über­blick schafft

Die gute Nachricht: Wer ein „Integriertes Managementsystem“ (IMS) aufbaut, kann all diese Anforderungen bündeln – inklusive der Aspekte zur Informationssicherheit – statt sie einzeln zu managen. Anselm DIETZ erklärt die High Level Structure (HLS) der ISO Normen und wie sich mehrere Normen und Standards in einem Managementsystem verwalten lassen.

Von |2025-08-29T09:59:43+02:0029.08.2025|Blog, Tipps|

Erhe­bung Infor­ma­ti­ons­si­cher­heits-Risi­ken für 27001, TISAX® und NIS2

Jedes Unternehmen sollte aufgrund der rasant steigenden Gefahren für einen IT-Betrieb die relevanten IT-Gefährdungen in Bezug auf die Informationssicherheit erheben und bewerten. Jedoch ist die Auswahl der Gefährdungen (Threats) für die primären InfoSec Schutzziele Vertraulichkeit, Integrität und Verfügbareit sehr aufwendig, weil es speziell für kleine und mittelständische Unternehmen keine einfachen Bedrohungslisten gibt. Dieser Aufgabe hat sich SEC4YOU angenommen und die SEC4YOU Informationssicherheits-Bedrohungsliste 2024 erstellt.

Von |2025-05-28T10:50:20+02:0023.11.2024|Blog, ISMS Tools, Tipps|
Nach oben