Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
Digitale Souveränität ist der Schlüssel zu resilienten Verwaltungen – doch wie gelingt der Wandel trotz Fachkräftemangel, IT-Silos und veralteter Infrastrukturen? Erfahren Sie in unserem Blogbeitrag, welche Schritte jetzt strategisch entscheidend sind.
Weiterlesen
High-Street Retailer im Ziel von Ransomware-Gruppen | Kleiner Ordner großes Problem: inetpub | TM SGNL – (k)eine Signal-Alternative | Windows RDP-Cache – Wenn der Cache länger hält als er soll | Kritische Schwachstelle in WooCommerce Wishlist lange Zeit ohne Patch
Weiterlesen
Im Rahmen des Digitaltags 2025 laden wir zum interaktiven Online-Workshop „KI, aber sicher!“ am 24. Juni von 11:30–13:00 Uhr ein. Mit unseren Expertinnen Jaqueline Nayis und Olha Lykhnenko – für Frauen, die KI wie ChatGPT sicher und souverän nutzen möchten. Mit Praxisbeispielen, Tipps zu Datenschutz und dem Umgang mit Deep Fakes.
Weiterlesen
| Veranstaltung: 26.06.2025
| IT-Service & Architektur Entwicklung | Live-Webinar
Fehlende Transparenz über bestehende IT-Assets führt häufig zu hohen Kosten, ineffizienten Prozessen und Compliance-Risiken. In unserem Live-Webinar zeigen wir gemeinsam mit Raynet, wie Sie mit modernem IT-Asset-Management Ihre IT-Landschaft ganzheitlich erfassen und steuern. Die Teilnahme ist kostenfrei.
Weiterlesen
Top-Themen: Bundesweiter Warntag zeigt: Bevölkerung vertraut der Krisenwarnung | Cybersicherheit im Fokus: Schulungspflicht für Führungskräfte gemäß NIS-2 | Cyberangriff legt IT-Systeme der Oettinger-Brauerei lahm | Blackout in Spanien und Portugal: Millionen zeitweise ohne Strom | Cyberangriff auf BVG-Dienstleister legt Kundendaten offen
Weiterlesen
Woher kommen eigentlich Zero-Days? | Google M-Trends 2025 – Neues aus der IR-Welt | ActiveX ist endlich weg – also fast | Windows Server kann jetzt Hotpatching
Weiterlesen
Mit der NIS2-Richtlinie rückt IT-Sicherheit stärker in den Fokus. Neue Tools, Richtlinien und Maßnahmen allein reichen jedoch nicht – oft fehlt ein zentraler Erfolgsfaktor: die Reife der IT. Lesen Sie in unserem Blogartikel, warum IT-Reife der entscheidende Hebel für effektive IT-Sicherheit und NIS2-Compliance ist.
Weiterlesen
HiSolutions führt seit über 25 Jahren eine große Anzahl unterschiedlicher Penetrationstest und technische Audits durch. Auch 2025 haben wir die Tests des Vorjahres ausgewertet und die identifizierten Schwachstellen nach Schweregrad und Kategorien analysiert. Unser Schwachstellenreport trifft Aussagen über typische Testergebnisse, Problembereiche…
Weiterlesen
Die Themen: Massiver Stromausfall auf iberischer Halbinsel | HiGuide KRITIS-Dachgesetz und AI Act | Sektorspezifische FAQ zu NIS-2 | Veraltete Sicherheitschecks an deutschen AKWs | BSI-Studie: Zahlreiche Schwachstellen in Krankenhausinformationssystemen
Weiterlesen