Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
Die Sommerlücken kommen | Vom Handy bis zur Cloud – die Lücken des Monats | Der Exploit im Exploit | Der Trojaner im Sprachmodell, der die KI zum Lügen bringt | Seitenkanal durch CPU-eigene Messmethoden
Weiterlesen
In diesem Workshop geht es vor allem um die praktische Anwendung und die konkreten ersten Schritte bei der Umsetzung im eigenen Unternehmensumfeld. Dazu gehören zum Beispiel eine Gap-Analyse, ein Informationssicherheitsmanagementsystem (ISMS) sowie eine Inventur der eigenen Assets.
Weiterlesen
Die Themen: Entwurf des KRITIS-Dachgesetzes zur Umsetzung der EU-CER-Richtlinie | Aktueller Entwurf des Umsetzungsgesetzes zur NIS2-Richtlinie | Entwurf der KRITIS-Verordnung für den Sektor Siedlungsabfallentsorgung | § 8a Absatz 5 BSIG – Grundsätzliche Anforderungen im Nachweisverfahren | PSD3 und PSR für Zahlungsdienstleister | Ransomware-Vorfall…
Weiterlesen
Top-Themen: LÜKEX 2023: Die Mutter aller Krisenübungen ist in Planung | Da ist das Ding: Das BSI stellt den finalen Standard 200-4 vor | Risiko trifft Sicherheit: Die ISO 22342:2023 zeigt, wie Leitlinien und Sicherheitspläne ins Risikomanagement integriert werden können | Vermöbelt: Cyberangriff auf Möbelspezialist Häfele | Schmerzhaft:…
Weiterlesen
KI betrügt Betrüger | Kontinuierlich weiterentwickelt – der neue BSI-Standard 200-4 zum BCM | Die 25 gefährlichsten Sicherheitslücken | Zugelassene Sicherheit für die Zulassung | Sicherheit im Selbstversuch
Weiterlesen
Wenn die Sicherheitsappliance die Lücke ist | Wenn der Sicherheitsmitarbeiter die Lücke ist | Datenaustauschplattform mit unerwünschten Nebenfunktionen | Trojanisierte SSH-Keys | Eine Sicherheitslücke ausnutzen, um eine Sicherheitsfunktion umzusetzen
Weiterlesen