Blog

Siche­re Soft­ware-Ent­wick­lung – wie gelingt das?

Wie entwickelt man Software so sicher, dass diese nicht nur einer technischen Prüfung sondern sogar einem Cyberangriff standhält?
Egal, ob man seine Software agil z.B. mit Scrum oder klassisch mit der Wasserfallmethode oder dem davon abgeleiteten V-Modell entwickelt, muss für eine sichere Software-Entwicklung ein Software Development Lifecycle (SDLC) dokumentiert werden, der in allen Phasen die Informationssicherheit über Secure Design und Secure Coding berücksichtigt.

Von |2024-08-24T19:33:18+02:0024.08.2024|Blog, Tipps|

Die wich­tigs­ten Begrif­fe zu Busi­ness-Impact-Ana­ly­sen und BCM

Neu im Thema Business Impact Anayse oder Business Continuity Management? In diesem Artkel erklären wir alle Begriffe wie BIA, BCM, RTO, RPO, MTPD und viele andere.
Wussten Sie schon: Die BIA (Business Impact Analyse) ist ein zentrales Analysewerkzeug im Rahmen des Business Continuity Managements (BCM). Sie bildet die methodische Grundlage für alle nachgelagerten Schritte zur Absicherung des Geschäftsbetriebs, insbesondere in außergewöhnlichen Situationen wie IT-Ausfällen, Lieferengpässen, Naturkatastrophen, Cyberangriffen oder anderen betrieblichen Krisenszenarien.

Von |2025-08-27T09:07:33+02:0021.07.2024|Blog|

WEBINAR Auf­zeich­nung vom 20.6.2024: Klas­si­fi­zie­rung von Infor­ma­ti­on nach SEC4YOU Methodik

Am 20. Juni war es soweit und wir durften eine Vielzahl an Interessierten zu unserem spannenden und informativen WEBINAR begrüßen. Den Vortrag hielten 2 unserer Experten: Herr Ing. Andreas Schuster und Frau DI. Bianca Danczul, M.Sc. Thema des WEBINARs war die Klassifizierung von Informationen nach einer eigens von uns entwickelten Methodik. Es wurde das [...]

Weg von Alibi-Richtlinien

Im Zuge der Einführung eines ISMS nach ISO 27001, TISAX® oder NIS2 besteht für jedes Unternehmen das Erfordernis neue Richtlinien zu erstellen. Viele Unternehmen werden, wie in der Vergangenheit auch, Alibi-Richtlinien erstellen, um einem Prüfer oder Auditor gerecht zu werden. Nicht mehr, nicht weniger. Bezogen auf ein Managementsystem für Informationssicherheit sind das beispielsweise: Sicherheitsrichtlinien, [...]

Von |2024-06-25T21:23:36+02:0019.06.2024|Blog, CISO im Dienst|

Lie­fe­ran­ten­be­wer­tung nach ISO 27001:2022

Update 18.3.2024: Anpassung der InfoSec Mindestanforderungen für Lieferanten, Ergänzung um spezielle Projekt- und Kundenanforderungen. Inhalt des Artikels Lieferanten im Kontext der ISO 27001:2022 Lieferanten-Management nach ISO 27001:2022 (A.5.19 bis A.5.23) Umsetzung: Identifikation von Lieferanten mit Informationssicherheitsrisiken (27001:2022 A.5.19) Umsetzung: Definition der Informationssicherheitsanforderungen für wesentliche Lieferanten (27001:2022 A.5.20) Umsetzung: Management der [...]

Von |2024-04-19T11:51:31+02:0019.03.2024|Blog, Blog, Tipps|
Nach oben