Unkategorisiert

Die 10 gol­den­den Regeln der Cyberhygiene

Der Begriff Cyberhygiene verbindet die für uns selbstverständliche Hygiene mit der gefährlicher werdenden Cyberumwelt. Genau wie regelmäßiges Händewaschen Krankheiten verhindert, verhindern diese täglichen, routinemäßigen IT-Prozesse "Infektionen" der Infrastruktur. Sie sind das Fundament, auf dem jede weiterführende Sicherheitsstrategie aufbaut.

Von |2025-11-29T20:12:39+01:0017.10.2025|Blog, Tipps|

Secu­re Coding / Secu­re Design Schu­lung — Wich­ti­ge Fra­gen und Antworten

Die Secure Coding / Secure Design Schulung von SEC4YOU wird seit 2018 angeboten und richtet sich an SoftwareentwicklerInnen, Designerteams, Product Owner, DevOps- sowie Qualitätsmanagement- und Test-Teams. Sie vermittelt praxisnahe Inhalte zum sicheren Programmieren und Design, wird kontinuierlich weiterentwickelt Im Folgenden beantworten wir die häufigsten Fragen zur Schulung unserer Kunden.

Von |2025-09-25T12:34:32+02:0019.09.2025|Blog, Unkategorisiert|

Wie ein inte­grier­tes Manage­ment­sys­tem Über­blick schafft

Die gute Nachricht: Wer ein „Integriertes Managementsystem“ (IMS) aufbaut, kann all diese Anforderungen bündeln – inklusive der Aspekte zur Informationssicherheit – statt sie einzeln zu managen. Anselm DIETZ erklärt die High Level Structure (HLS) der ISO Normen und wie sich mehrere Normen und Standards in einem Managementsystem verwalten lassen.

Von |2025-08-29T09:59:43+02:0029.08.2025|Blog, Tipps|

Erhe­bung Infor­ma­ti­ons­si­cher­heits-Risi­ken für 27001, TISAX® und NIS2

Jedes Unternehmen sollte aufgrund der rasant steigenden Gefahren für einen IT-Betrieb die relevanten IT-Gefährdungen in Bezug auf die Informationssicherheit erheben und bewerten. Jedoch ist die Auswahl der Gefährdungen (Threats) für die primären InfoSec Schutzziele Vertraulichkeit, Integrität und Verfügbareit sehr aufwendig, weil es speziell für kleine und mittelständische Unternehmen keine einfachen Bedrohungslisten gibt. Dieser Aufgabe hat sich SEC4YOU angenommen und die SEC4YOU Informationssicherheits-Bedrohungsliste 2024 erstellt.

Von |2025-05-28T10:50:20+02:0023.11.2024|Blog, ISMS Tools, Tipps|
Nach oben