Blog

Sie sind hier:>Blog

Nachlese: DSGVO Workshop — Das Verzeichnis der Verarbeitungstätigkeiten mit Vorlage

Aufgrund der großen Nachfrage unser Kunden und Interessenten zum Thema DSGVO und Verzeichnis der Verfahren hat SEC4YOU im November 2017 einen DSGVO Workshop angeboten, der speziell die Umsetzung von DSGVO Maßnahmen beleuchtet und betroffenen Unternehmen die Chance bietet direkt am Workshop mit den Maßnahmen zu beginnen bzw. das eigene Vorhaben mit Vorlagen und Entscheidungsgrundlagen [...]

Von |2017-12-20T12:15:37+01:0013.11.2017|Blog, Datenschutz|

HR als Einfallstor für Angriffe: Die Personalabteilung hat keine Firewall

Cyberattacken verlaufen genauso wie in der analogen Welt vor über 100 Jahren. Sie basierend auf Kommunikation und dem Wissen über vertrauliche Informationen. Zwar werden im Internetzeitalter immer wieder Applikationen, Netzwerke und andere technische Details intensiv diskutiert, aber man vergisst dabei die Stellen in der Informationssicherheit, die kaum oder gar nicht geschützt sind: Die Wechselwirkung zwischen [...]

Von |2017-10-09T22:57:01+01:0002.09.2017|Allgemein, Blog|

Security PenTest der Netzwerk Infrastruktur

Die Digitale Infrastruktur - das IT Netzwerk - ist die Basis für die tägliche Arbeit in Unternehmen und Unterhaltung zu Hause. Solange alles funktioniert, wird meist nichts hinterfragt. Wenn jedoch Probleme auftreten, ist es längst zu spät. Trotz mehrerer Dekaden Entwicklung in Systemadministration und Informationssicherheit finden wir bei Sicherheitstests immer noch Schwachstellen, die gerne übersehen [...]

Von |2017-08-28T11:56:15+01:0023.07.2017|Blog|

BitLocker Verschlüsselung im Sinne der DSGVO

Wir freuen und den neuen "Leitfaden zur Nutzung von Endgeräte-Verschlüsselung mit Microsoft BitLocker im Sinne der DSGVO" anzukündigen. Der SEC4YOU Leitfaden betrachtet die Anforderungen der Europäischen Datenschutz-Grundverordnung (DSGVO) und gibt konkrete Handlungsempfehlungen für den Einsatz am Client. Aus dem Inhalt Bewertung der Schutzziele für BitLocker (BL) - Seite 7 Bewertung der technischen Implementierung von BL- [...]

Von |2017-08-02T17:34:19+01:0003.07.2017|Blog, Datenschutz|

Event: Cyber Sicherheit zeigt Zähne am 12. Okt. 2017

Die lokalen österreichischen Chapter sowohl der ISACA als auch der (ISC)2 laden am 12. Oktober 2017 unter dem Thema "Cyber Sicherheit zeigt Zähne - Trends | Regularien | Vorgaben | Entwicklungen 2017+" zu einem ganztägigen Event im Bassano Saal des Kunsthistorischen Museums. Ganz im Sinne des Themas wird in den geplanten Vorträgen auf unterschiedlichen Ebenen [...]

Von |2017-11-08T21:47:05+01:0025.06.2017|Blog, Datenschutz, Veranstaltungen|

Seminar: IT-Security / Information Security am 13.–14. Nov. 2017

Die AIR veranstaltet von 13.-14. November 2017 ein Seminar mit dem Titel "IT-Security / Information Security" in Wien fokussiert aus Sicht der Revision. Seminarthema: Unter IT-Security werden sehr oft technische Maßnahmen verstanden, die punktuell bestimmte Schwachstellen beheben sollen. Aus Sicht der Revision sind diese Maßnahmen Teil eines übergeordneten internen Kontrollsystems und müssen dahin gehend gestaltet [...]

Von |2017-11-08T21:47:36+01:0025.06.2017|Blog, Veranstaltungen|

Backup Effektivität im Zeitalter von Cybercrime

Kaum zu glauben, aber es gibt auch andere Aspekte der Informationssicherheit als NSA Spionage, russisch/chinesische Hackergruppen und türkische Cybercrime Aktivisten. Alle sollten sich noch an die Grundpfeiler der IT-Security (aktuell auf Deutsch "Informationssicherheit") erinnern, bei denen die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität im Vordergrund stehen. Heute fokussieren wir leider mediengetrieben immer nur auf IT-Sicherheit, also [...]

Von |2017-07-03T17:15:16+01:0028.02.2017|Blog|

Der Unsinn von Social Engineering

Häufig werde ich im Rahmen von Penetrationstests auch nach Social Engineering gefragt. Dies ist eine Angriffsmethode, bei der Personen dazu verleitet werden unbewusst Informationen preiszugeben oder den Angreifer bei seinem Vorhaben zu unterstützen. In der Vorbereitungsphase werden durch die Abfrage der Firmen Webseite und möglicherweise vorhandener Profile auf diversen Sozialen Plattformen (z.B. XING, LinkedIn oder [...]

Von |2017-07-03T19:34:00+01:0028.02.2017|Blog|

Cybercrime-Blindheit heilen: Die Kontrolle zurückgewinnen

Europa hinkt bei der Cybercrime Erkennung deutlich hinterher: Laut dem aktuellen M-Trends Report EMEA 2016 von FireEye benötigen Unternehmen in Europa durchschnittlich 469 Tage bis das Eindringen von Hackern bemerkt wird. Das ist mehr als dreimal so lange wie der weltweite Durchschnitt von 146 Tagen. Der Einbruch eines Hackers in ein Netzwerk ist durchaus vergleichbar mit [...]

Von |2017-06-08T10:51:53+01:0028.02.2017|Blog|