Unkategorisiert

Acti­ve Direc­to­ry- und Micro­soft 365-Sicherheit

Erfolgreiche Cyberangriffe sind heutzutage häufig nicht auf sogenannte „Zero-Day“-Schwachstellen zurückzuführen, sondern resultieren oftmals aus unzureichend abgesicherten Standardkonfigurationen, insbesondere im Bereich von Active Directory (AD) und Microsoft 365 (M365). Angriffe beginnen in der Regel am Windows-Client – beispielsweise durch Phishing, gestohlene Zugangsdaten oder durch die Übernahme von Sitzungen. Die Angreifer bewegen sich anschließend schrittweise vom Client über AD zu M365, bis die IT-Systeme eines Unternehmens umfassend kompromittiert sind.

Von |2026-03-03T08:17:56+01:0024.02.2026|Unkategorisiert|

Die 10 gol­den­den Regeln der Cyberhygiene

Der Begriff Cyberhygiene verbindet die für uns selbstverständliche Hygiene mit der gefährlicher werdenden Cyberumwelt. Genau wie regelmäßiges Händewaschen Krankheiten verhindert, verhindern diese täglichen, routinemäßigen IT-Prozesse "Infektionen" der Infrastruktur. Sie sind das Fundament, auf dem jede weiterführende Sicherheitsstrategie aufbaut.

Von |2025-11-29T20:12:39+01:0017.10.2025|Blog, Tipps|

Secu­re Coding / Secu­re Design Schu­lung — Wich­ti­ge Fra­gen und Antworten

Die Secure Coding / Secure Design Schulung von SEC4YOU wird seit 2018 angeboten und richtet sich an SoftwareentwicklerInnen, Designerteams, Product Owner, DevOps- sowie Qualitätsmanagement- und Test-Teams. Sie vermittelt praxisnahe Inhalte zum sicheren Programmieren und Design, wird kontinuierlich weiterentwickelt Im Folgenden beantworten wir die häufigsten Fragen zur Schulung unserer Kunden.

Von |2025-09-25T12:34:32+02:0019.09.2025|Blog, Unkategorisiert|

Wie ein inte­grier­tes Manage­ment­sys­tem Über­blick schafft

Die gute Nachricht: Wer ein „Integriertes Managementsystem“ (IMS) aufbaut, kann all diese Anforderungen bündeln – inklusive der Aspekte zur Informationssicherheit – statt sie einzeln zu managen. Anselm DIETZ erklärt die High Level Structure (HLS) der ISO Normen und wie sich mehrere Normen und Standards in einem Managementsystem verwalten lassen.

Von |2025-08-29T09:59:43+02:0029.08.2025|Blog, Tipps|

Erhe­bung Infor­ma­ti­ons­si­cher­heits-Risi­ken für 27001, TISAX® und NIS2

Jedes Unternehmen sollte aufgrund der rasant steigenden Gefahren für einen IT-Betrieb die relevanten IT-Gefährdungen in Bezug auf die Informationssicherheit erheben und bewerten. Jedoch ist die Auswahl der Gefährdungen (Threats) für die primären InfoSec Schutzziele Vertraulichkeit, Integrität und Verfügbareit sehr aufwendig, weil es speziell für kleine und mittelständische Unternehmen keine einfachen Bedrohungslisten gibt. Dieser Aufgabe hat sich SEC4YOU angenommen und die SEC4YOU Informationssicherheits-Bedrohungsliste 2024 erstellt.

Von |2025-05-28T10:50:20+02:0023.11.2024|Blog, ISMS Tools, Tipps|
Nach oben