Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
Perimeter Defense | DDoS-Attacke auf das Internet Archive: Ein Schlag gegen die digitale Bewahrung | Das Passwort in der Excel-Tabelle | Hackerparagraph: Neue Version, alte Probleme | Seitenkanal des Monats: Wenn die Handyrückseite vibriert
Weiterlesen
Im Januar 2024 überprüfte die Europäische Zentralbank (EZB) die Widerstandsfähigkeit der DZ BANK gegenüber Cyberangriffen im Rahmen eines europaweiten Cyber-Resilience-Stresstests. HiSolutions begleitete die DZ BANK dabei, den Stresstest ressourcenschonend vorzubereiten, notwendige Maßnahmen reibungsarm im laufenden Geschäftsbetrieb umzusetzen und…
Weiterlesen
Die Themen: Rüge vom Bundesrechnungshof zur NIS-2-Umsetzung | NIS-2 in erster Lesung im Bundestag beraten | Fernsteuerung von Ampeln in den Niederlanden möglich | Teileinsturz der Carolabrücke in Dresden | Wegen einer Funkstörung stand der Bahnverkehr um Frankfurt still | Vortrag NIS-2 – Neuigkeiten aus dem Maschinenraum | Der Preis der Sicherheit:…
Weiterlesen
WSUS: mit oder ohne Ende? | Sieht der Fernseher mit? | Kleine Wortänderung mit großer Wirkung – NIST-Passwortrichtlinie | Tor-Browser geknackt: Die Zwiebel hat eine Schale verloren! | perfctl – kein Administrationswerkzeug, sondern Malware | Wenn der extra eingekaufte Zugangsverwalter umgangen werden kann | Seitenkanal des Monats: USB-Sticks
Weiterlesen
Sind 17 Jahre noch Echtzeit? | Das Leben der Software – jetzt auch BSI-reguliert | Kein Ton von der Magnetplatte | Altbekanntes kombiniert kann erschreckende Auswirkungen haben | Seitenkanal des Monats: Der Sound des Displays
Weiterlesen
| Veranstaltung: 25.09.2024
| Cybersecurity | Berlin
Die aktuelle Regulatorik stellt die Sicherheit Ihrer Organisation an die erste Stelle. Allerdings steigt durch NIS-2, DORA und Co. die damit verbundene Komplexität rasant an.
Unsere Veranstaltung bietet Ihnen spannende Vorträge, die Ihnen helfen, die Herausforderungen der Regulatorik zu meistern.
Wir zeigen den Status-quo der aktuellen…
Weiterlesen
Bewerbungsgespräch mit einem Angreifer | Hoteltüren in mehr als 3.000 Hotels ließen sich zu leicht öffnen | Der kurze Link ins Nichts | Zweiter Faktor wird zu keinem Faktor | Seitenkanal des Monats: Richtfunk unbemerkt anzapfen
Weiterlesen
Ransomware, Insider Threats, Phishing oder Cyberspionage - heutzutage sind Angriffe auf und mit IT-Systemen aus der Medienlandschaft nicht mehr wegzudenken. Die Diversität der betroffenen Organisationen zeigt, dass 100-%ige Sicherheit nicht erreichbar ist.
In unserem Wissensfrühstück geben unsere Incident-Response-Fachkräfte Tipps und Tricks…
Weiterlesen
Die Themen: Verabschiedeter Regierungsentwurf des NIS2UmsuCG frei verfügbar | NIS-2-FAQ vom BSI | Südwestfalen-IT (SIT) ist nach neun Monaten weitestgehend wieder online | Cybersecurity-Dienstleister sorgt für weltweite KRITIS-Ausfälle | Deutsche Strategie zur Stärkung der Resilienz gegenüber Katastrophen | OT-Risiko-Kochbuch vom VDMA-Arbeitskreis…
Weiterlesen
Lücken sichtbar machen | Wenn versteckte Informationen öffentlich werden | Wie sicher ist KI? Safety und Security! | Sicherheitsvorfall: Auszeichnung und Aberkennung | Threat Intelligence jetzt in unserem Blog | Seitenkanal des Monats: Das Bild, das den Nutzer beobachtet
Weiterlesen