Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
Mehrere Experten der HiSolutions AG werden auf der offiziellen BSI-Übersicht nun als Prüfer von Kritischen Infrastrukturen gelistet. HiSolutions wird vom BSI auch als Schulungsanbieter für die zusätzliche Prüfverfahrens-Kompetenz § 8a BSIG empfohlen. Die HiSolutions AG verfügt damit aktuell über die meisten vom BSI gelisteten Prüfer mit dem…
Weiterlesen
Diesmal im Fokus: WannaCry – betroffene Windows-Versionen, WannaCry – Folgen und Konsequenzen, Neues Geschäftsmodell: Shadow Brokers bieten „Wine of the Month Club“ an, 50 Shades of Crying – WannaCry-Varianten, Wer kriegt die meisten? Größenordnungen von Virenattacken, Die Würmer kommen zurück – neue Schwachstellen in Windows, Zweiter Korb…
Weiterlesen
Diesmal im Fokus: Große Schäden durch Ransomware WannaCry, Vorbereitungen auf G20-Gipfel in Hamburg, BCM-Erklärvideo der DZ BANK, Berechnung des Recovery Point Objective, Interaktive Hochwasserkarte: Global Flood Map, Neuer ISO-Standard zu organisationaler Resilienz: ISO 22316, Wirtschaftsgrundschutz: Baustein Notfallmanagement veröffentlicht,…
Weiterlesen
Diesmal im Fokus: Datenklau für Anfänger, DBIR 2017, Viren für den Mac: Mehr Wachstum als bei Apples Börsenkurs, Wie viel darf Windows 10 nach Hause telefonieren?, Mirai-Botnetz berechnet Bitcoins, Malware-Fingerabdrücke: Die Spuren der CIA, Sicherheit im Banking: BAIT und PSD2, DNS-Hijacking bei brasilianischer Bank, mTAN-Verfahren nicht mehr…
Weiterlesen
Im ausgebuchten Pre-Workshop haben Viktor Hinterleitner und Lorenz Müller über das zunehmend wichtige Thema „Internet of Things – Auswirkungen auf die SAP-Lizenzierung“ referiert.
Weiterlesen
Eine Analyse der identifizierten Schwachstellen in Penetrationstests des Jahres 2016. Dieser Report beruht auf einer Auswertung der Ergebnisse aus insgesamt 43 Penetrations- und Schwachstellentests, die im Jahr 2016 durchgeführt wurden.
Diesmal im Fokus: NIS-Richtlinie und IT-Sicherheitsgesetz fordern BCM, BSI konkretisiert Inhalte für KRITIS-Prüfungen, Ausfall von Amazons AWS-Cloud, Ausfälle und Datenverluste bei GitLab nach Tippfehler eines Administrators, Backup-Strategien für die Cloud-Nutzung, Vorbereitung und Reaktion auf einen Ransomware-Angriff, Krisenmanagement aus Sicht…
Weiterlesen
Diesmal im Fokus: SHAttered: SHA-1 ist gebrochen, Cloudbleed: Cloudflare verstreute geheime und private Daten im Internet, BSI legt Grundstein für Prüfungen gemäß IT-Sicherheitsgesetz, Cyber im Wahljahr: Parteien aufgerufen, sich zu schützen, Ama-gone: Die Welt am Tropf der großen Cloud-Dienstleister, Kosten eines Hackerangriffs: USD 364 Mio.,…
Weiterlesen
Bei manchen Softwareprodukten hat man die Wahl, ob man userbasiert oder gerätebasiert lizenzieren will. Beide Modelle haben ihren Charme, aber auch ihre Tücken. Lesen Sie in welcher Situation welches Modell besser ist und welche Probleme es zu umschiffen gilt.
Weiterlesen