Blog

CIS Sum­mit 2025: SEC4YOU auf Öster­reichs wich­tigs­tem Compliance-Event

Am 16. September 2025 traf sich die österreichische Cyber-Community im DoubleTree by Hilton Vienna Schönbrunn zum CIS Compliance Summit 2025. Knapp 300 Expert:innen aus Wirtschaft, Verwaltung und Forschung nutzten die Gelegenheit, um sich über aktuelle Trends, regulatorische Entwicklungen und Best Practices auszutauschen – von NIS-2 über ISO 42001 bis hin zum Cyber Resilience Act.

Von |2025-09-24T09:49:30+02:0023.09.2025|Blog, Rückblick Kalender, Veranstaltungen|

Secu­re Coding / Secu­re Design Schu­lung — Wich­ti­ge Fra­gen und Antworten

Die Secure Coding / Secure Design Schulung von SEC4YOU wird seit 2018 angeboten und richtet sich an SoftwareentwicklerInnen, Designerteams, Product Owner, DevOps- sowie Qualitätsmanagement- und Test-Teams. Sie vermittelt praxisnahe Inhalte zum sicheren Programmieren und Design, wird kontinuierlich weiterentwickelt Im Folgenden beantworten wir die häufigsten Fragen zur Schulung unserer Kunden.

Von |2025-09-25T12:34:32+02:0019.09.2025|Blog, Unkategorisiert|

Wie ein inte­grier­tes Manage­ment­sys­tem Über­blick schafft

Die gute Nachricht: Wer ein „Integriertes Managementsystem“ (IMS) aufbaut, kann all diese Anforderungen bündeln – inklusive der Aspekte zur Informationssicherheit – statt sie einzeln zu managen. Anselm DIETZ erklärt die High Level Structure (HLS) der ISO Normen und wie sich mehrere Normen und Standards in einem Managementsystem verwalten lassen.

Von |2025-08-29T09:59:43+02:0029.08.2025|Blog, Tipps|

SEC4YOU Adress­än­de­rung per 11.8.2025

Wir ziehen um! Ab 11.08.2025 lautet unsere neue Adresse: SEC4YOU Advanced IT-Audit Services Ges.m.b.H. Dr. Karl Liebleitner-Ring 6/16 A-2100 Korneuburg Unser Office erreichen Sie unter der neuen Telefonnr. +43 2262 72857 Unsere UID, Firmenbuch Nummer und unsere Bankverbindung bleibt unverändert.

Von |2025-09-24T21:52:26+02:0011.08.2025|Blog|

Der euro­päi­sche AI Act, was müs­sen Unter­neh­men beachten?

Die EU hat über den EU AI Act entschieden, Pflichten und Auflagen an das Risiko zu koppeln, das von einem KI-System für Grundrechte, Gesundheit, Sicherheit oder den Rechtsstaat ausgeht. Neben dem Verbot von KI-Systemen mit unannehmbarem Risiko, gibt es strenge Auflagen, z.B. Schulungen, Risikomanagement, Dokumentation für KI-Systeme beispielsweise im Justiz-, Gesundheits-, Finanz- oder Bildungsbereich. Im Artikel grenzen wir die vier Risikostufen des AI Acts einfach verständlich ab und geben einen Überblick über die Pflichten für Betreiber von KI-Systemen.

Von |2025-07-06T08:12:05+02:0026.06.2025|Blog|

CIS Com­pli­ance Sum­mit 2025 in Wien – holen Sie sich bei uns Ihr Gratis-Ticket!

Unter dem Titel „NIS-2 TRIFFT KÜNSTLICHE INTELLIGENZ: Keine Angst vorm bösen Wolf“ beleuchtet der CIS Compliance Summit 2025 am 16. September in Wien die rasanten Entwicklungen in der Cybersicherheitslandschaft – von den neuen Anforderungen durch die NIS-2-Richtlinie bis hin zu den Chancen, die KI und Automatisierung bieten.

Von |2025-08-20T09:44:40+02:0025.06.2025|Blog, Veranstaltungen|

ISO 27001 Zer­ti­fi­zie­rung mit Untermieter

Die ISO 27001 stellt hohe Anforderungen an die Informationssicherheit, insbesondere bei gemeinsamer Nutzung von Büroräumen mit sogenannten Büropartnern (z.B. Untermieter, Bürogemeinschaften oder Konzernfirmen). Dabei entstehen besondere Herausforderungen beim Schutz sensibler Informationen, etwa in Bezug auf physische Sicherheit, Netzwerkzugänge, Endgeräte und Datenschutz. Zum Schutz sensibler Informationen wird empfohlen, spezielle "lila Zonen" mit klaren Open-Space-Regeln einzurichten, um den Anforderungen der ISO 27001 auch in geteilten Arbeitsumgebungen gerecht zu werden.

Von |2025-06-25T11:29:59+02:0022.06.2025|Blog|

Som­mer, Son­ne, Sicher­heits­lü­cke? Nicht mit uns!

Während Sie am Strand entspannen, sind Cyberkriminelle hellwach. Hacker machen keinen Urlaub – und genau deshalb sollten Sie auch im Sommer nicht auf IT-Sicherheit verzichten. Pentests von SEC4YOU – Wir testen Ihre Systeme wie ein echter Angreifer, bevor es ein echter Angreifer tut. Ob Webanwendung, Netzwerk oder Cloud-Infrastruktur: Unsere Penetrationstests decken Schwachstellen auf, bevor diese ausgenutzt werden können.

Von |2025-06-27T07:49:35+02:0018.06.2025|Blog|
Nach oben