Blog

DSGVO “Was und Wie” Work­shop — SEC4YOU Prä­sen­ta­tio­nen als Nachlese

Das Verzeichnis der Verarbeitungstätigkeiten gemäß Artikel 30 (ohne Ton) Video Präsentation unseres DSGVO Workshop in Wien vom 7. November 2017 Dieses Video ist die Präsentationsaufzeichnung unserer DSGVO "Was & Wie" Kundenveranstaltung vom 7. November 2017 in Wien. Lernen Sie mit dem Video die wichtigen Merkmale eines Verzeichnis der Verarbeitungstätigkeiten gemaß dem DSGVO Arikel 30. [...]

Von |2022-11-06T09:56:55+01:0026.01.2018|Blog, Datenschutz|

Secu­re Design — Archi­tek­tur der Sicherheit

Die Informationssicherheit hat Einzug in den Alltag genommen. Viele kennen jetzt Dank der Geräte und Social Media Plattformen, die sie verwenden, Techniken wie Zwei-Faktor-Authentisierung, Verschlüsselung und Software-Updates. Wenn es um die Innereien - also das Secure Design - geht, so bleiben viele Fragen offen. Was in modernen Prozessoren heutzutage vorgeht, lässt sich schwer in wenigen [...]

Von |2024-09-09T11:08:50+02:0013.01.2018|Blog|

Nach­le­se: DSGVO Work­shop — Das Ver­zeich­nis der Ver­ar­bei­tungs­tä­tig­kei­ten mit Vorlage

Aufgrund der großen Nachfrage unser Kunden und Interessenten zum Thema DSGVO und Verzeichnis der Verfahren hat SEC4YOU im November 2017 einen DSGVO Workshop angeboten, der speziell die Umsetzung von DSGVO Maßnahmen beleuchtet und betroffenen Unternehmen die Chance bietet direkt am Workshop mit den Maßnahmen zu beginnen bzw. das eigene Vorhaben mit Vorlagen und Entscheidungsgrundlagen [...]

Von |2017-12-20T12:15:37+01:0013.11.2017|Blog, Datenschutz|

HR als Ein­falls­tor für Angrif­fe: Die Per­so­nal­ab­tei­lung hat kei­ne Firewall

Cyberattacken verlaufen genauso wie in der analogen Welt vor über 100 Jahren. Sie basierend auf Kommunikation und dem Wissen über vertrauliche Informationen. Zwar werden im Internetzeitalter immer wieder Applikationen, Netzwerke und andere technische Details intensiv diskutiert, aber man vergisst dabei die Stellen in der Informationssicherheit, die kaum oder gar nicht geschützt sind: Die Wechselwirkung zwischen [...]

Von |2022-11-06T09:59:57+01:0002.09.2017|Blog|

Bit­Lo­cker Ver­schlüs­se­lung im Sin­ne der DSGVO

Wir freuen und den neuen "Leitfaden zur Nutzung von Endgeräte-Verschlüsselung mit Microsoft BitLocker im Sinne der DSGVO" anzukündigen. Der SEC4YOU Leitfaden betrachtet die Anforderungen der Europäischen Datenschutz-Grundverordnung (DSGVO) und gibt konkrete Handlungsempfehlungen für den Einsatz am Client. Aus dem Inhalt Bewertung der Schutzziele für BitLocker (BL) - Seite 7 Bewertung der technischen Implementierung von BL- [...]

Von |2017-08-02T17:34:19+02:0003.07.2017|Blog, Datenschutz|

Event: Cyber Sicher­heit zeigt Zäh­ne am 12. Okt. 2017

Die lokalen österreichischen Chapter sowohl der ISACA als auch der (ISC)2 laden am 12. Oktober 2017 unter dem Thema "Cyber Sicherheit zeigt Zähne - Trends | Regularien | Vorgaben | Entwicklungen 2017+" zu einem ganztägigen Event im Bassano Saal des Kunsthistorischen Museums. Ganz im Sinne des Themas wird in den geplanten Vorträgen auf unterschiedlichen Ebenen [...]

Semi­nar: IT-Secu­ri­ty / Infor­ma­ti­on Secu­ri­ty am 13.–14. Nov. 2017

Die AIR veranstaltet von 13.-14. November 2017 ein Seminar mit dem Titel "IT-Security / Information Security" in Wien fokussiert aus Sicht der Revision. Seminarthema: Unter IT-Security werden sehr oft technische Maßnahmen verstanden, die punktuell bestimmte Schwachstellen beheben sollen. Aus Sicht der Revision sind diese Maßnahmen Teil eines übergeordneten internen Kontrollsystems und müssen dahin gehend gestaltet [...]

Back­up Effek­ti­vi­tät im Zeit­al­ter von Cybercrime

Kaum zu glauben, aber es gibt auch andere Aspekte der Informationssicherheit als NSA Spionage, russisch/chinesische Hackergruppen und türkische Cybercrime Aktivisten. Alle sollten sich noch an die Grundpfeiler der IT-Security (aktuell auf Deutsch "Informationssicherheit") erinnern, bei denen die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität im Vordergrund stehen. Heute fokussieren wir leider mediengetrieben immer nur auf IT-Sicherheit, also [...]

Von |2017-07-03T17:15:16+02:0028.02.2017|Blog|

Der Unsinn von Social Engineering

Häufig werde ich im Rahmen von Penetrationstests auch nach Social Engineering gefragt. Dies ist eine Angriffsmethode, bei der Personen dazu verleitet werden unbewusst Informationen preiszugeben oder den Angreifer bei seinem Vorhaben zu unterstützen. In der Vorbereitungsphase werden durch die Abfrage der Firmen Webseite und möglicherweise vorhandener Profile auf diversen Sozialen Plattformen (z.B. XING, LinkedIn oder [...]

Von |2024-09-09T10:45:02+02:0028.02.2017|Blog|

Cyber­crime-Blind­heit hei­len: Die Kon­trol­le zurückgewinnen

Europa hinkt bei der Cybercrime Erkennung deutlich hinterher: Laut dem aktuellen M-Trends Report EMEA 2016 von FireEye benötigen Unternehmen in Europa durchschnittlich 469 Tage bis das Eindringen von Hackern bemerkt wird. Das ist mehr als dreimal so lange wie der weltweite Durchschnitt von 146 Tagen. Der Einbruch eines Hackers in ein Netzwerk ist durchaus vergleichbar mit [...]

Von |2017-06-08T10:51:53+02:0028.02.2017|Blog|
Nach oben