Blog

Nach­le­se zum WEBINAR: Ein­füh­rung in IT-Risikomanagement

In dem Webinar geht es um das IT-Risikomanagement, im Speziellen um die Nutzung von Gefährdungslisten für die Erstbewertung, die konkrete Umsetzung eines vereinfachtes Risikomanagement gemäß ISO/IEC 27005:2022, die Bewertung von Einzelrisiken nach Asset-Gruppen und die Anwendung von Akzeptanzkriterien und Ableitung von InfoSec Maßnahmen. Viel Spaß bei der Videoaufzeichnung!

Von |2025-02-01T01:15:06+01:0001.02.2025|Blog|

WEBINAR: Ein­füh­rung in IT-Risikomanagement

In diesem Webinar präsentieren wir unsere bewährte Risiko-Managementmethode: Wir stellen die Methode dar und erklären die Begriffe Gefährdung, Auswirkung, Eintrittswahrscheinlichkeit, Brutto- und Netto-Risiko, Risikoakzeptanz und Maßnahmenableitung. In praxisbezogenen Beispielen üben wir die Bewertung von Auswirkung und EIntrittswahrscheinlichkeit zu einem Risiko.

Von |2025-01-13T12:12:15+01:0010.01.2025|Blog, Veranstaltungen|

Erhe­bung Infor­ma­ti­ons­si­cher­heits-Risi­ken für 27001, TISAX® und NIS2

Jedes Unternehmen sollte aufgrund der rasant steigenden Gefahren für einen IT-Betrieb die relevanten IT-Gefährdungen in Bezug auf die Informationssicherheit erheben und bewerten. Jedoch ist die Auswahl der Gefährdungen (Threats) für die primären InfoSec Schutzziele Vertraulichkeit, Integrität und Verfügbareit sehr aufwendig, weil es speziell für kleine und mittelständische Unternehmen keine einfachen Bedrohungslisten gibt. Dieser Aufgabe hat sich SEC4YOU angenommen und die SEC4YOU Informationssicherheits-Bedrohungsliste 2024 erstellt.

Von |2025-05-28T10:50:20+02:0023.11.2024|Blog, ISMS Tools, Tipps|

Der Unter­schied zwi­schen EU Regu­la­ti­on und EU Direc­ti­ve bzw. EU Ver­ord­nung und EU Richtlinien

In diesem Beitrag erklären wir den Unterschied zwischen EU "Regulation" bzw. auf Deutsch „Verordnung“ und EU "Directive" bzw. auf Deutsch „Richtlinie“ anhand zahlreicher Beispiele in der Informationssicherheit. Auch die üblichen Fristen von der EU Veröffentlichung als dem Inkrafttreten der Verordnung oder Richtlinie und der Anwendbarkeit der Vorgaben wird detailliert.

Von |2024-10-24T12:24:50+02:0020.10.2024|Blog|

Das war der CIS Com­pli­ance Sum­mit 2024

Das Jahr 2024 ist ein Jahr voller Entwicklungen für die Informations- und Cybersicherheitsbranche. Neue Regulierungen hier, adaptierte Richtlinien dort. Zu den maßgeblichen Regelwerken zählen NIS-2 (Netz- und Informationssicherheitssystemgesetz), der Cyber Resilience Act (CRA), der Artificial Intelligence (AI) Act, der Digital Operational Resilience Act (DORA) und TISAX® (Trusted Information Security Assessment Exchange). Unter dem Motto des heurigen CIS Compliance Summit: „Gemeinsam die Welle der Vorschriften meistern“ wurden die zunehmenden Bedrohungen durch Cyberkriminalität thematisiert. Während der Gesetzgeber mit Regelungen wie dem AI-Act und der NIS-2-Richtlinie einen wichtigen Rahmen schafft, tragen CISOs die Verantwortung für die Sicherheit der Unternehmen.

Von |2024-11-18T21:13:54+01:0011.10.2024|Blog, Rückblick Kalender, Veranstaltungen|
Nach oben