Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
Wenn der White-Hat-Hacker anruft, aber niemand rangeht | Neues vom IT-Grundschutz: 10 ergänzte Bausteine 2023 | Öffnen auch Sie nur sichere Anhänge? Wie steht es um OneNote-Dateien? | Ein kurzes Kürzel mit großen Auswirkungen: NIS2 | Wenn Angreifer VMs den Teppich unter den Füßen wegziehen: Große Angriffskampagne auf VMware-Hosts
Weiterlesen
Die Themen: Strengere Regeln für Cybersicherheit und die Resilienz kritischer Einrichtungen in der EU in Kraft | NIS-2: Ein neuer europäischer Rechtsrahmen für Cybersecurity | Im Fokus: Öffentliche Anhörung des Digitalausschusses zur Stärkung der Cybersicherheit in Deutschland | Änderungen im Fluss: Entwurfsversion der BSI-Kritisverordnung |…
Weiterlesen
Für die Beratung der unmittelbaren Bundesverwaltung in allen Fragen der Informationssicherheit hat das BSI in den kommenden Jahren fünf starke Partner an seiner Seite.
Weiterlesen
Top-Themen: Back-ups reichen nicht: Security Experten berichten von Wiperware und Hack der Hamburger Hochschule mit verschlüsselten Back-ups | 8. Annual Global Risk and Resilience Trends Report | Notfall- und Krisenmanagement im neuen KRITIS-Gesetz | ISO 22361:2022 Krisenmanagement in der Führungsebene | Schulung inkl. Prüfung zum zertifizierten…
Weiterlesen
Doch lieber Zettel unter der Tastatur? Sicherheitslücken in Passwortmanagern | Mehr als ein Versionsupdate: Die ISO/IEC 27001:2022 | Chancen und Risiken liegen manchmal nur einen Fingerabdruck auseinander – wie bei der Biometrie | Vom Berater bis zum Angreifer: Computer übernehmen die Jobs | "Tschüss" Windows 8 und Windows Server 2012 | Manchmal…
Weiterlesen
HiSolutions führt seit über 15 Jahren eine große Anzahl unterschiedlicher Penetrations- und Schwachstellentests durch. Auch 2022 haben wir die Tests des Vorjahres ausgewertet und die identifizierten Schwachstellen nach Schweregrad und Kategorien analysiert. Unser Schwachstellenreport trifft Aussagen über typische Testergebnisse, Problembereiche und…
Weiterlesen
Compliance-Bingo und Checklisten-Fetisch? Die Suche nach nachhaltiger Security | Ein Post-Quäntchen für alle: Erstes Postquantenverfahren im Großeinsatz | Keine Faulheit vor-schützen: Fault Tolerance in der Cloud | Kobold-Streik & Co. – Jahrmarkt der C2-Frameworks | Protoproll: BGP schwächt andere Protokolle | Ransom Wer? Von Cyberangriffen…
Weiterlesen
Top Themen: Im Fokus der Ransomware-Attacken: Lieferketten und Gesundheitswesen | Kommunen: Individuelle Notfallplanung für den Gasmangel | BSI-Standard 200-4: Zweiter Community Draft veröffentlicht | Nachsitzen in der Bayrischen Schulverwaltung: Weder Daten noch Server übrig
Weiterlesen
Caught in the Act of Produktsicherheit: EU Cyber Resilience Act | Bring Your Own Vulnerable Driver: Windows-Kernelsicherheit muss nachschärfen | Read-all Your Own Dog Food? Microsoft patzt im eigenen Azure | Auch ohne Führung verlässlich: Neues vom BSI | Enhanced Defection and Respawn: Wider die Antiviren | Sag mir quantum, sag mir wann: Wann lohnt…
Weiterlesen