Awa­re­ness Tipps

Awa­re­ness Tipps2017-06-07T21:00:46+02:00

Secu­re Coding — so gelingt Secu­ri­ty by Design

Secu­re Coding ist nicht mehr neu in der Soft­ware­ent­wick­lung. Es ist auch längst eta­bliert, man fin­det reich­hal­ti­ge Infor­ma­tio­nen dazu, es gibt Kur­se, Tuto­ri­als, und alles ist bes­tens doku­men­tiert. Alle Ent­wick­le­rin­nen und Ent­wick­ler soll­ten es daher schon längst ein­set­zen. Lei­der beginnt die Ent­wick­lung siche­rer Soft­ware nicht mit einer ein­fa­chen To-Do Lis­te und kann nicht ohne die not­wen­di­ge Unter­stüt­zung auf allen […]

By |Cate­go­ries: Blog, Tipps|Kom­men­ta­re deak­ti­viert für Secu­re Coding — so gelingt Secu­ri­ty by Design

11 Tipps für eine schnel­le ISO 27001 Zertifizierung

Alle Unter­neh­men, die eine ISO 27001 Zer­ti­fi­zie­rung anstre­ben, möch­ten wir ger­ne wert­vol­le Tipps für die Umset­zung geben. Die Norm ISO 27001 beschreibt die Anfor­de­run­gen eines Infor­ma­ti­ons­si­cher­heits-Manage­ment­sys­tems (ISMS) zu dem auch gehört, dass es einen Ver­ant­wort­li­chen für die Infor­ma­ti­ons­si­cher­heit gibt. Die­ser Ver­ant­wort­li­che wird oft Infor­ma­ti­ons­si­cher­heits-Ver­ant­wort­li­cher oder Chief-Infor­ma­ti­on-Secu­ri­ty-Offi­cer (CISO) genannt. Die erar­bei­te­ten Pra­xis­tipps stam­men aus unse­ren Erfah­run­gen von 27001 Zer­ti­fi­zie­run­gen der […]

By |Cate­go­ries: Blog, ISMS Tools, Tipps|Tags: , , , , , , , , |Kom­men­ta­re deak­ti­viert für 11 Tipps für eine schnel­le ISO 27001 Zertifizierung

Erhe­bung Infor­­ma­­ti­ons­­si­cher­heits-Risi­ken für 27001 und TISAX®

Jedes Unter­neh­men soll­te auf­grund der rasant stei­gen­den Gefah­ren für einen IT-Betrieb die rele­van­ten IT-Gefähr­dun­gen in Bezug auf die Infor­ma­ti­ons­si­cher­heit erhe­ben und bewer­ten. Jedoch ist die Aus­wahl der Gefähr­dun­gen (Thre­ats) für die pri­mä­ren Info­Sec Schutz­zie­le Ver­trau­lich­keit, Inte­gri­tät und Ver­füg­ba­reit sehr auf­wen­dig, weil es spe­zi­ell für klei­ne und mit­tel­stän­di­sche Unter­neh­men kei­ne ein­fa­chen Bedro­hungs­lis­ten gibt. Die­ser Auf­ga­be hat sich SEC4YOU ange­nom­men und […]

By |Cate­go­ries: Blog, ISMS Tools, Tipps|Kom­men­ta­re deak­ti­viert für Erhe­bung Infor­­ma­­ti­ons­­si­cher­heits-Risi­ken für 27001 und TISAX®

Pro­fi Tipps zum Ent­lar­ven von Fake-Shops

Hohe Rabat­te! Sofort ver­füg­bar! Schnel­le Lie­fe­rung! Bes­te Bewer­tun­gen! Mit die­sen oder ähn­li­chen Lock­bot­schaf­ten wer­ben Fake-Shops ihre Kun­den. Oft sind die Fake-Shops pro­fes­sio­nell erstellt und sind für Pri­vat­nut­ze­rIn­nen nur schwer von seriö­sen eCom­mer­ce Anbie­tern unter­scheid­bar. Hier die Pro­fi-Tipps für Inter­net-Nut­ze­rIn­nen: Vie­le 5 Ster­ne Bewer­tun­gen – aber ohne Sinn… Lesen Sie die Bewer­tun­gen im Shop! Fake-Shops haben oft vie­le 5‑Sterne Bewer­tun­gen jedoch […]

By |Cate­go­ries: Blog, Tipps|Kom­men­ta­re deak­ti­viert für Pro­fi Tipps zum Ent­lar­ven von Fake-Shops

CISO im Dienst: 6 Cyber­se­cu­ri­ty Maß­nah­men für KMU und Mittelstand

Die­se sechs Cyber-Secu­ri­ty Maß­nah­men sol­len KMU und Mit­tel­stands­un­ter­neh­men unbe­dingt umset­zen, um sich prä­ven­tiv gegen Cyber­an­grif­fe zu schüt­zen: Mul­ti-Fak­tor-Authen­ti­fi­zie­rung (MFA) akti­vie­ren und ver­wen­den ver­pflich­ten­de Updates von Betriebs­sys­te­men und Anwen­dun­gen Ver­rin­ge­rung der Angriffs­flä­che für Cyber­an­grif­fe Durch­füh­rung eines Schwach­stel­len-Scans für eige­ne IT-Diens­te regel­mä­ßi­ge Secu­ri­ty Awa­re­ness Schu­lun­gen für alle Mit­ar­bei­te­rIn­nen eine kla­re Back­up-Stra­te­gie und die Durch­füh­rung eines Res­to­re Tests Unse­re Lis­te der Maß­nah­men hat eine Priorität, […]

By |Cate­go­ries: Blog, Blog EN, Tipps|Kom­men­ta­re deak­ti­viert für CISO im Dienst: 6 Cyber­se­cu­ri­ty Maß­nah­men für KMU und Mittelstand

Titel

Nach oben