vertraulich

WEBINAR: Set Sail — Ihr Fahr­plan zur NIS2-Umsetzung

Am 23. Dezember 2025 wurde das neue Netz- und Informationssystemsicherheitsgesetz (NISG 2026) veröffentlicht, dass die EU-Richtlinie NIS2 in Österreich umsetzt. Es tritt am 1. Jänner 2026 in Kraft. Betroffene Unternehmen müssen dann umfassende Cybersicherheitsmaßnahmen implementieren – von Risikoanalysen über Incident Response bis hin zu Lieferkettensicherheit. Wer die Anforderungen nicht erfüllt, riskiert hohe Geldstrafen. Aber keine Sorge: In unserem kostenlosen Webinar am Montag, 20. Jänner 2026 zeigen wir Ihnen nicht nur die Anforderungen, sondern geben Ihnen einen klaren Fahrplan, wie Sie NIS2 in wenigen Monaten erfolgreich umsetzen können. Gemeinsam setzen wir die Segel und navigieren Sie Schritt für Schritt durch die Umsetzung, damit Ihre Organisation rechtzeitig compliant ist.

Von |2026-01-06T11:49:41+01:0016.12.2025|Blog, Veranstaltungen|

WEBINAR: Durch­fĂĽh­rung einer Busi­ness-Impact-Ana­ly­se nach ISO 27001 und NIS2

Ziel der BIA ist es, die Auswirkungen eines teilweisen oder vollständigen Ausfalls kritischer Geschäftsprozesse auf das Unternehmen systematisch zu ermitteln und zu bewerten. In diesem kostenfreien Webinar präsentieren wir wie sich Business Impact Analysen (BIA) in der Praxis konkret durchführen lassen.

Von |2025-09-29T17:24:46+02:0021.09.2025|Blog, Veranstaltungen|

Som­mer, Son­ne, Sicher­heits­lü­cke? Nicht mit uns!

Während Sie am Strand entspannen, sind Cyberkriminelle hellwach. Hacker machen keinen Urlaub – und genau deshalb sollten Sie auch im Sommer nicht auf IT-Sicherheit verzichten. Pentests von SEC4YOU – Wir testen Ihre Systeme wie ein echter Angreifer, bevor es ein echter Angreifer tut. Ob Webanwendung, Netzwerk oder Cloud-Infrastruktur: Unsere Penetrationstests decken Schwachstellen auf, bevor diese ausgenutzt werden können.

Von |2025-06-27T07:49:35+02:0018.06.2025|Blog|

WEBINAR: Ein­füh­rung in IT-Risikomanagement

In diesem Webinar präsentieren wir unsere bewährte Risiko-Managementmethode: Wir stellen die Methode dar und erklären die Begriffe Gefährdung, Auswirkung, Eintrittswahrscheinlichkeit, Brutto- und Netto-Risiko, Risikoakzeptanz und Maßnahmenableitung. In praxisbezogenen Beispielen üben wir die Bewertung von Auswirkung und EIntrittswahrscheinlichkeit zu einem Risiko.

Von |2025-01-13T12:12:15+01:0010.01.2025|Blog, Veranstaltungen|

kos­ten­lo­se ISMS Gra­fik: Kenn­zeich­nung BSI sehr hoch / TISAX sehr hoch

"Kennzeichnung sehr hoch" - für Ihr ISMS stellen wir gerne unsere kostenfreie und lizenzfreie Grafik zur Verfügung. Nutzen Sie die Funktion "Grafik speichern unter" Ihres Browsers, um diese Piktogramm für Ihr Informationssicherheitssystem zu nutzen. Abbildung: Klassifizierung Kennzeichnung sehr hoch Mit diesem Piktogramm können Sie einfach Dokumente kennzeichnen und verständliche Benutzerrichtlinien erstellen, die für [...]

Von |2019-11-17T16:43:42+01:0013.11.2019|ISMS Tools|

kos­ten­lo­se ISMS Gra­fik: Kenn­zeich­nung Streng Vertraulich

Kennzeichnung "Confidential" - für Ihr ISMS stellen wir gerne unsere kostenfreie und lizenzfreie Grafik zur Verfügung. Nutzen Sie die Funktion "Grafik speichern unter" Ihres Browsers, um diese Piktogramm für Ihr Informationssicherheitssystem zu nutzen. Abbildung: Piktogramm - Kennzeichnung Confidential Mit diesem Piktogramm können Sie Dokumente kennzeichnen und gleichzeitig einfach verständliche Benutzerrichtlinien erstellen, die für [...]

Von |2019-11-17T16:39:43+01:0013.11.2019|ISMS Tools|

kos­ten­lo­se ISMS Gra­fik: Kenn­zeich­nung Vertraulich

Kennzeichung "Vertraulich" - für Ihr ISMS stellen wir gerne unsere kostenfreie und lizenzfreie Grafik zur Verfügung. Nutzen Sie die Funktion "Grafik speichern unter" Ihres Browsers, um diese Piktogramm für Ihr Informationssicherheitssystem zu nutzen. Abbildung: Piktogramm: Klassifizierung Vertraulich Mit diesem Piktogramm können Sie Dokumente kennzeichnen und gleichzeitig einfach verständliche Benutzerrichtlinien erstellen, die für ein [...]

Von |2019-11-17T16:34:15+01:0013.11.2019|ISMS Tools|
Nach oben