Floragasse 7 – 5th floor, 1040 Vienna

SBA Research is a research center for Information Security
funded partly by the national initiative for COMET Competence Centers for Excellent Technologies.

Recent News:

Cyber-Security-Check

Ein Ihnen nahestehendes Unternehmen hat mit Sicherheitsproblemen zu kämpfen? Sie selbst hat es gerade getroffen? Sie möchten negativer medialer Berichterstattung vorbeugen, oder wollen einfach vorbereitet sein? Vielleicht wollen Sie etwaige blinde Flecken aufgedeckt wissen, um ein solides Security-Budget aufstellen zu können, oder Ihren Shareholdern die notwendige Sorgfaltspflicht nachweisen? Dann ist… Read More

ISO/IEC 27001-Gap-Analyse

Ihnen ist unklar, wie weit der Weg zu einer ISO/IEC 27001 Zertifizierung wäre, aber Ihre KundInnen fordern diese von Ihnen oder Sie wollen diesen Wettbewerbsvorteil wie Ihre MitbewerberInnen auch nutzen? Dann eignet sich unsere ISO/IEC 27001-Gap-Analyse, um Ihren Ist-Stand zu erheben und Ihnen einen priorisierten Weg zur erfolgreichen Zertifizierung vorzuschlagen. Read More

ISO/IEC27001-Zertifizierungsbegleitung und -beratung

Sie bauen gerade Ihr ISMS auf oder sind bereits am Weg zu einer ISO/IEC 27001-Zertifizierung, aber es fehlt Ihnen an Zeit und Ressourcen? Fehlt Ihnen ein erfahrenes Gegenüber, mit dem Sie Ihre Überlegungen und anstehende Entscheidungen priorisieren oder durchspielen wollen? Sie brauchen ab und an eine externe Partei, die ihren… Read More

Review und Planung der Informationssicherheitsstrategie

Sie haben den Auftrag, eine langfristige Informationssicherheitsstrategie und ein entsprechendes Budget zu erarbeiten? Sie wollen Sicherheit in der Ressourcenplanung? Die Geschwindigkeit der Digitalisierung und der Unternehmensentwicklung überholt die bisherige strategische Security-Planung? Dann ist es Zeit, einen Schritt zur Seite zu treten und ein Gesamtbild mit direktem Konnex zur Unternehmensstrategie zu… Read More

Informationssicherheitsrisikomanagement

Das Wissen um Informationssicherheitsrisiken ist zwar vorhanden, aber muss jedes Mal aufs Neue aus den Köpfen Ihrer MitarbeiterInnen geholt werden? Sie wissen nicht, ob Sie 15, 50 oder 100 signifikante Risiken adressieren müssen? Die zunehmende Themenbereite und Komplexität der Abhängigkeiten machen die Kommunikation mit Entscheidungsträgern schwierig? Sie löschen immer das… Read More

Business-Impact-Analysen

Ihnen fehlt die Möglichkeit, Investitionen in Sicherheitsmaßnahmen im Vergleich zur Geschäftskritikalität setzen zu können? Es fehlt die Planungsgrundlage für die Ausgestaltung von Sicherheitsmaßnahmen? Dann eignet sich eine Business-Impact-Analyse, um die Anforderungen an die Informationssicherheit aus Geschäftssicht darstellen zu können. Die Business-Impact-Analyse verschafft dem Unternehmen einen fundierten Überblick über kritische Geschäftsprozesse,… Read More

SWIFT Customer Security Program Audit

Die Society for Worldwide Interbank Financial Telecommunication (SWIFT) betreibt das weltweite Finanztransaktionsnetz SWIFTNet, definiert diesbezügliche Nachrichtenstandards und bietet Software und Services für die Anbindung der KundInnen an das Transaktionsnetz. SWIFT wird von mehr als 11.000 Organisationen weltweit genutzt. Aufgrund der großen Überweisungssummen ist SWIFT auch stets im Fokus von Cyber-Crime-Angriffen. Read More

Cyber Trust Austria Label Gold Audits

Immer mehr Unternehmen und KonsumentInnen achten darauf, dass ihre LieferantInnen sicher und vertrauenswürdig sind. Das Cyber Trust Austria Label gibt Organisationen die Möglichkeit, nach außen sichtbar zu zeigen, dass sie essenzielle Mindestsicherheitsmaßnahmen für Cybersicherheit umgesetzt haben und das Thema einen entsprechenden Stellenwert in der Organisation hat. Dies kann insbesondere für… Read More

Sicherheitsüberprüfungen nach NISG als Qualifizierte Stelle

BetreiberInnen wesentlicher Dienste (BwD) im Sinne des Netz- und Informationssystemsicherheitsgesetz (NISG) müssen technische und organisatorische Sicherheitsvorkehrungen erfüllen und diese regelmäßig von externen Stellen überprüfen lassen. SBA Research ist als „Qualifizierte Stelle“ (QuaSte) bestätigt und unterstützt Ihr Unternehmen bei der Erfüllung der gesetzlichen Nachweispflichten. Unser Team aus akkreditierten Prüferinnen und Prüfern… Read More

Beratung zur Herstellung von NIS-Gesetz-Compliance

BetreiberInnen wesentlicher Dienste (BwD) im Sinne des Netz- und Informationssystemsicherheitsgesetz (NISG) müssen technische und organisatorische Sicherheitsvorkehrungen erfüllen und diese regelmäßig von externen Stellen überprüfen lassen. SBA Research ist als „Qualifizierte Stelle“ (QuaSte) bestätigt und unterstützt Ihr Unternehmen bei der Erfüllung der gesetzlichen Nachweispflichten. Unser Team aus akkreditierten Prüferinnen und Prüfern… Read More

Cloud Security Policy

Entscheidungen für den Einsatz von Cloud Computing sollten immer auf Grundlage strategischer Planung erfolgen. Diese Cloud-Nutzungs-Strategie sollte neben funktionalen Anforderungen auch Informationssicherheitsrisikoanalysen und Schutzbedarfsanalysen der involvierten Systeme und Informationen vorsehen. Aus diesen Analysen lässt sich eine Reihe an Informationssicherheits-Anforderungen ableiten, die in einer Cloud Security Policy dokumentiert werden. Ziele dieser… Read More

Social-Engineering-Angriff

Bei Social-Engineering-Angriffen werden gezielt menschliche Eigenschaften, wie Hilfsbereitschaft, Freundlichkeit, Dankbarkeit, Gutgläubigkeit oder Respekt vor Autoritäten, ausgenutzt, um an Informationen zu gelangen oder ein gewisses Verhalten hervorzurufen, beispielsweise die Herausgabe vertraulicher Daten, Kontennamen oder Passwörter oder das Gewähren von Zutritt bzw. Zugriff. Im Vergleich zu technischen Angriffen wird Social Engineering oft… Read More

Security Awareness

Sollen Ihre MitarbeiterInnen Sicherheitsmaßnahmen blind befolgen oder verstehen? Sollen sie risikobehaftete Situationen eigenständig erkennen können? Dann sind Security-Awareness-Schulungen das Mittel der Wahl, denn MitarbeiterInnen setzen sich üblicherweise nicht täglich mit Sicherheitsrisiken auseinander. Ganz im Gegenteil, Sicherheitsmaßnahmen werden oft als lästig oder hinderlich empfunden. Änderung beginnt im Kopf und genau dort… Read More

Penetrationstest der externen Infrastruktur

Bei einem Penetrationstest der externen Infrastruktur wird die öffentlich erreichbare Infrastruktur einer Überprüfung unterzogen. Dabei wird sowohl automatisiert als auch manuell nach Schwachstellen in den extern erreichbaren Diensten (Web-Services, Infrastruktur und VPN), deren Konfiguration und eingesetzten Versionen gesucht. Durch die Kombination beider Testvorgehensweisen wird in kurzer Zeit eine gute Abdeckung… Read More

Penetrationstest der internen Infrastruktur

Bei einem internen Penetrationstest wird geprüft, ob ein Unternehmen einem Angriff von einem Computer aus dem internen Netzwerk standhält. Als Ausgangssituation werden dem Testteam ein bis zwei Laptops und/oder Workstations zur Verfügung gestellt und die Personen versuchen sich in der Rolle einer neuen Mitarbeiterin bzw. eines neuen Mitarbeiters (z. B. Read More