Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
Sind 17 Jahre noch Echtzeit? | Das Leben der Software – jetzt auch BSI-reguliert | Kein Ton von der Magnetplatte | Altbekanntes kombiniert kann erschreckende Auswirkungen haben | Seitenkanal des Monats: Der Sound des Displays
Weiterlesen
Top-Themen: Was Large Language Models für die Cybersecurity bedeuten – eine akademische Perspektive | NIS-2 steht vor der Tür: Lieferketten und Unternehmen unter Druck – Wie Sie die neuen Cybersicherheitsanforderungen meistern | Sabotage – Die unterschätzte Gefahr | Crowdstrike - ein teures Update | Veranstaltungen
Weiterlesen
| Veranstaltung: 25.09.2024
| Cybersecurity | Berlin
Die aktuelle Regulatorik stellt die Sicherheit Ihrer Organisation an die erste Stelle. Allerdings steigt durch NIS-2, DORA und Co. die damit verbundene Komplexität rasant an.
Unsere Veranstaltung bietet Ihnen spannende Vorträge, die Ihnen helfen, die Herausforderungen der Regulatorik zu meistern.
Wir zeigen den Status-quo der aktuellen…
Weiterlesen
Bewerbungsgespräch mit einem Angreifer | Hoteltüren in mehr als 3.000 Hotels ließen sich zu leicht öffnen | Der kurze Link ins Nichts | Zweiter Faktor wird zu keinem Faktor | Seitenkanal des Monats: Richtfunk unbemerkt anzapfen
Weiterlesen
Ransomware, Insider Threats, Phishing oder Cyberspionage - heutzutage sind Angriffe auf und mit IT-Systemen aus der Medienlandschaft nicht mehr wegzudenken. Die Diversität der betroffenen Organisationen zeigt, dass 100-%ige Sicherheit nicht erreichbar ist.
In unserem Wissensfrühstück geben unsere Incident-Response-Fachkräfte Tipps und Tricks…
Weiterlesen
Die Themen: Verabschiedeter Regierungsentwurf des NIS2UmsuCG frei verfügbar | NIS-2-FAQ vom BSI | Südwestfalen-IT (SIT) ist nach neun Monaten weitestgehend wieder online | Cybersecurity-Dienstleister sorgt für weltweite KRITIS-Ausfälle | Deutsche Strategie zur Stärkung der Resilienz gegenüber Katastrophen | OT-Risiko-Kochbuch vom VDMA-Arbeitskreis…
Weiterlesen
| Veranstaltung: 09. -
11.09.2024
| Allgemein | Berlin
Wir wollen talentierte und interessierte Frauen und diejenigen, die sich als Frau fühlen, anhand von technischen Herausforderungen zusammenbringen. Wenn Du Lust hast gemeinsam mit Gleichgesinnten einen Hackathon zu bestreiten oder Challenges auf Dich zu nehmen, melde Dich direkt über das Formular an.
Weiterlesen
Top-Themen: HiSolutions hilft bei der Umsetzung von DORA | Neue Einblicke in die Welt der Resilienz: BCI veröffentlicht Cyber- und Betriebsresilienzberichte 2024 | Preisgekrönter Cyberangriff | Blackouts – eine weltweit unterschätzte Gefahr? | Sollbruchstelle Dienstleister: Tausende Autohändler auf Abwegen | Medientipps
Weiterlesen
Lücken sichtbar machen | Wenn versteckte Informationen öffentlich werden | Wie sicher ist KI? Safety und Security! | Sicherheitsvorfall: Auszeichnung und Aberkennung | Threat Intelligence jetzt in unserem Blog | Seitenkanal des Monats: Das Bild, das den Nutzer beobachtet
Weiterlesen
Mit dem Rahmenwerk DORA treten bereits aus TIBER-EU bekannte spezielle Penetrationstest-Arten wieder in den Fokus von Unternehmen und Behörden. DORA fordert sogenannte "grundlegende Tests" der digitalen operationellen Resilienz wie Schwachstellenscans und Penetrationstests. Zusätzlich umfassen die Forderungen für besonders ausgereifte (hinsichtlich…
Weiterlesen