Blog

Sie sind hier:>Blog

Klassifizierung von Informationen nach ISO/IEC 27001 — schnelle Umsetzung

Unternehmen die sich nach ISO/IEC 27001 zertifizieren, oder ein ISMS nach 27001 aufbauen möchten, haben die Herausforderungen die Maßnahmen der Klassifizierung A.8.2 des Anhang A umzusetzen. Zusammengefasst sind diese Anforderungen, dass: Informationen ein angemessenes Schutzniveau entsprechend Ihrer Wertigkeit erhalten; Informationen gemäß externen und internen Anforderungen klassifiziert werden; Informationen entsprechend einem Klassifizierungsschema gekennzeichnet werden; es [...]

Von |2019-11-13T19:29:02+01:0013.11.2019|Allgemein, Blog, ISMS Tools|

Betrifft mich das neue Netz- und Informationssystemsicherheitsgesetz (NISG) und erfordert es eine ISO 27001 Zertifizierung?

Das Netz- und Informationssystemsicherheitsgesetz - NISG (siehe Veröffentlichung) betrifft nur definierte Branchen, die im §2 des Gesetzes definiert werden: Energie, Verkehr, Bankwesen, Finanzmarktinfrastrukturen, Gesundheitswesen, Trinkwasserversorgung, Digitale Infrastrukturen als Betreiber wesentlicher Dienste. Darüber hinaus auch Anbieter digitaler Dienste wie zum Beispiel Online-Marktplätze, Online-Suchmaschinen und Cloud-Computing-Dienste sowie die Einrichtungen der öffentlichen Verwaltung. Ob ein Unternehmen die [...]

Von |2019-11-17T16:25:26+01:0007.06.2019|Allgemein, Blog, ISMS Tools|

PenTest Angriff bzw. Datenrettung von BitLocker verschlüsselten Systemen

Als Erweiterung des SEC4YOU PenTest Portfolios bieten wir einen standardisierten Audit von Microsoft BitLocker verschlüsselten Systemen (Server, Workstations, Notebooks, Tablets) mit dem Ziel die BitLocker Verschlüsselung zu umgehen und alle Daten zu extrahieren. Als Methode wird der im März 2019 beschriebene TPM-Sniffing Angriff auf den TPM-Chip genutzt, hier der Link zum Exploit. Der Angriff [...]

Von |2019-11-13T19:29:02+01:0017.05.2019|Allgemein, Blog|

Soll ich mein Unternehmen nach ISO 27001 zertifizieren?

Mit der ISO 27001 erhalten Unternehmen die Möglichkeit Ihre Security Aktivitäten vergleichbar mit einem Qualitäts-Management System – das in der Industrie und auch im Pharma-Bereich seit langem erfolgreich etabliert ist - strukturiert zu planen und umzusetzen. Die ISO 27001 legt die Anforderungen an ein Information Security Management System (kurz ISMS) fest. Hierbei wird ein [...]

Von |2019-11-17T16:26:38+01:0015.02.2019|Allgemein, Blog, ISMS Tools|

Cybersecurity PenTest für Gemeinden und Verbände

Ein Penetrationstest (kurz PenTest) sollte regelmäßig durchgeführt werden, um Schwachstellen und potenzielle Risiken zeitgerecht zu erkennen und beheben zu können. Dies minimiert die Gefahr einer erfolgreichen Hackerattacke und erhöht die Cybersecurity. Cybersecurity PenTest aus dem Internet und der externen Dienste Fixpreis € 2.850,00 ex. USt. Cybersecurity PenTest der internen Infrastruktur [...]

Von |2019-11-13T19:29:03+01:0011.02.2019|Allgemein, Blog|

Secure Coding — so gelingt Security by Design

Secure Coding ist nicht mehr neu in der Softwareentwicklung. Es ist auch längst etabliert, man findet reichhaltige Informationen dazu, es gibt Kurse, Tutorials, und alles ist bestens dokumentiert. Alle Entwicklerinnen und Entwickler sollten es daher schon längst einsetzen. Leider beginnt die Entwicklung sicherer Software nicht mit einer einfachen To-Do Liste und kann nicht ohne die [...]

Von |2019-03-28T09:13:11+01:0025.09.2018|Allgemein, Blog, Tipps|

Was bringt Transport Layer Security TLS 1.3?

Verschlüsselung im World Wide Web hat eine lange Geschichte, die die heute verwendeten Kürzel erklärt. Angefangen hat es schon 1993 mit Secure Sockets Programming als Prototyp. Netscape hat anschließend Secure Sockets Layer (SSL) fertiggestellt. SSL Version 1 wurde nie publiziert. Version 2 stammt aus dem Jahre 1995. Version 3 wurde 1996 als komplettes Re-Design publiziert. [...]

Von |2018-04-04T15:36:35+01:0004.04.2018|Blog|

Mit SEC4YOU sicher im Netz: 15% Rabatt auf Penetrationstests

Folgen Sie der Empfehlung von Experten: Zumindest einmal pro Jahr einen Penetrationstest der Infrastruktur durchzuführen. Bei der Durchführung von Penetrationstests achten wir auf eine strukturierte Vorgangsweise, hierzu gliedern wir unsere technischen Audits nach der Empfehlung des deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) in die Phasen: Vorbereitung Informationsbeschaffung und automatische Scans Bewertung der [...]

Von |2018-04-04T15:11:04+01:0005.03.2018|Allgemein, Blog|

kostenfreie Datenschutz Awareness Training Inhalte

Immer häufiger werden wir gefragt wie man Datenschutz und die Anforderungen der DSGVO schulen kann. Für interne Datenschutzbeauftragte (DSB) oder, wenn man keinen DSB hat, für den internen Datenschutz-Ansprechpartner gibt es zahlreiche Schulungen und Kurse zur Weiterbildung in die DSGVO Anforderungen. Die Einarbeitung in den Datenschutz dauert jedoch Tage und Wochen und ist für [...]

Von |2018-02-26T19:18:32+01:0025.02.2018|Blog, Datenschutz, Datenschutz-Awareness|

DSGVO “Was und Wie” Workshop — SEC4YOU Präsentationen als Nachlese

Das Verzeichnis der Verarbeitungstätigkeiten gemäß Artikel 30 (ohne Ton) Video Präsentation unseres DSGVO Workshop in Wien vom 7. November 2017 Dieses Video ist die Präsentationsaufzeichnung unserer DSGVO "Was & Wie" Kundenveranstaltung vom 7. November 2017 in Wien. Lernen Sie mit dem Video die wichtigen Merkmale eines Verzeichnis der Verarbeitungstätigkeiten gemaß dem DSGVO Arikel 30. [...]

Von |2018-04-01T23:06:43+01:0026.01.2018|Allgemein, Blog, Datenschutz|