Infocenter

News, Veranstaltungen, Dokumente

Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.

Newsletter

HiS-Cybersecurity Digest Juni 2017 veröffentlicht

| Cybersecurity

Diesmal im Fokus: WannaCry – betroffene Windows-Versionen, WannaCry – Folgen und Konsequenzen, Neues Geschäftsmodell: Shadow Brokers bieten „Wine of the Month Club“ an, 50 Shades of Crying – WannaCry-Varianten, Wer kriegt die meisten? Größenordnungen von Virenattacken, Die Würmer kommen zurück – neue Schwachstellen in Windows, Zweiter Korb… Weiterlesen

Newsletter

HiS-BCM-News 03/2017 - Business Continuity Management aktuell

| Business Continuity & Krisenmanagement

Diesmal im Fokus: Große Schäden durch Ransomware WannaCry, Vorbereitungen auf G20-Gipfel in Hamburg, BCM-Erklärvideo der DZ BANK, Berechnung des Recovery Point Objective, Interaktive Hochwasserkarte: Global Flood Map, Neuer ISO-Standard zu organisationaler Resilienz: ISO 22316, Wirtschaftsgrundschutz: Baustein Notfallmanagement veröffentlicht,… Weiterlesen

Newsletter

HiS-Cybersecurity Digest Mai 2017 veröffentlicht

| Cybersecurity

Diesmal im Fokus: Datenklau für Anfänger, DBIR 2017, Viren für den Mac: Mehr Wachstum als bei Apples Börsenkurs, Wie viel darf Windows 10 nach Hause telefonieren?, Mirai-Botnetz berechnet Bitcoins, Malware-Fingerabdrücke: Die Spuren der CIA, Sicherheit im Banking: BAIT und PSD2, DNS-Hijacking bei brasilianischer Bank, mTAN-Verfahren nicht mehr… Weiterlesen

Newsletter

HiS-Cybersecurity Digest April 2017 veröffentlicht

| Cybersecurity

Diesmal im Fokus: Schurken verschlüsseln jetzt auch, Schwachstellenreport 2016, Parteien, Ministerien und Uno ließen Daten ungeschützt im Netz, Public(!) Cloud, Wikileaks leakt CIA-Hacking-Tools, Krypto-Vorgaben des BSI, Google: Zertifikatsmassaker bei Symantec, Mobile Security: Apple, Samsung, Bundesverwaltung. Weiterlesen

News

Schwachstellenreport 2016

| Cybersecurity

Eine Analyse der identifizierten Schwachstellen in Penetrationstests des Jahres 2016. Dieser Report beruht auf einer Auswertung der Ergebnisse aus insgesamt 43 Penetrations- und Schwachstellentests, die im Jahr 2016 durchgeführt wurden.

Newsletter

HiS-BCM-News 02/2017 - Business Continuity Management aktuell

| Business Continuity & Krisenmanagement

Diesmal im Fokus: NIS-Richtlinie und IT-Sicherheitsgesetz fordern BCM, BSI konkretisiert Inhalte für KRITIS-Prüfungen, Ausfall von Amazons AWS-Cloud, Ausfälle und Datenverluste bei GitLab nach Tippfehler eines Administrators, Backup-Strategien für die Cloud-Nutzung, Vorbereitung und Reaktion auf einen Ransomware-Angriff, Krisenmanagement aus Sicht… Weiterlesen

Newsletter

HiS-Cybersecurity Digest März 2017 veröffentlicht

| Cybersecurity

Diesmal im Fokus: SHAttered: SHA-1 ist gebrochen, Cloudbleed: Cloudflare verstreute geheime und private Daten im Internet, BSI legt Grundstein für Prüfungen gemäß IT-Sicherheitsgesetz, Cyber im Wahljahr: Parteien aufgerufen, sich zu schützen, Ama-gone: Die Welt am Tropf der großen Cloud-Dienstleister, Kosten eines Hackerangriffs: USD 364 Mio.,… Weiterlesen

Portfolio

KRITIS - Notfall- und Krisenmanagement im Wassersektor

| Business Continuity & Krisenmanagement

Der Wassersektor - Eine kritische Infrastruktur. Ein Ausfall oder bereits die Beeinträchtigung der Wasserversorgung führt zu nachhaltig wirkenden Versorgungsengpässen für die Bevölkerung, erheblichen Störungen des täglichen Lebens, sowie nicht tolerablen, wirtschaftlichen Auswirkungen für Industrie, Handel und Wirtschaft.

Portfolio

KRITIS - Notfall- und Krisenmanagement im Ernährungssektor

| Business Continuity & Krisenmanagement

Der Ernährungssektor – Eine kritische Infrastruktur. Ein Ausfall oder bereits die Beeinträchtigung der Nahrungsversorgung führt zu nachhaltig wirkenden Versorgungsengpässen für die Bevölkerung, erheblichen Störungen des täglichen Lebens, sowie nicht tolerablen, wirtschaftlichen Auswirkungen für Industrie, Handel und Wirtschaft.

Events

Roadshow „Wirtschaftsgrundschutz“

| Wirtschaftsschutz | München

Wirtschaftsspionage, Sabotage und Konkurrenzausspähung finden auch im 21. Jahrhundert nicht ausschließlich unter Ausnutzung von Lücken in der IT-Infrastruktur statt. Ein umfassender Schutz muss neben informationstechnischen Maßnahmen auch physische, personelle, prozessuale und organisatorische Aspekte der Sicherheit adressieren. Weiterlesen