Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
| Veranstaltung: 12.06.2025
| Cybersecurity | Berlin
Die IT-Sicherheitsregulierung ist im stetigen Wandel und daher herausfordernd für viele Betroffene. Erfahren Sie alles über die neuesten Entwicklungen und Herausforderungen, um für die Zukunft gut aufgestellt zu sein. Unsere Experten bieten Ihnen wertvolle Einblicke in die aktuellen Cyber-Gesetzgebungen wie NIS-2, KRITIS-Dachgesetz und DORA, und…
Weiterlesen
Woher kommen eigentlich Zero-Days? | Google M-Trends 2025 – Neues aus der IR-Welt | ActiveX ist endlich weg – also fast | Windows Server kann jetzt Hotpatching
Weiterlesen
Mit der NIS2-Richtlinie rückt IT-Sicherheit stärker in den Fokus. Neue Tools, Richtlinien und Maßnahmen allein reichen jedoch nicht – oft fehlt ein zentraler Erfolgsfaktor: die Reife der IT. Lesen Sie in unserem Blogartikel, warum IT-Reife der entscheidende Hebel für effektive IT-Sicherheit und NIS2-Compliance ist.
Weiterlesen
HiSolutions führt seit über 25 Jahren eine große Anzahl unterschiedlicher Penetrationstest und technische Audits durch. Auch 2025 haben wir die Tests des Vorjahres ausgewertet und die identifizierten Schwachstellen nach Schweregrad und Kategorien analysiert. Unser Schwachstellenreport trifft Aussagen über typische Testergebnisse, Problembereiche…
Weiterlesen
Die Themen: Massiver Stromausfall auf iberischer Halbinsel | HiGuide KRITIS-Dachgesetz und AI Act | Sektorspezifische FAQ zu NIS-2 | Veraltete Sicherheitschecks an deutschen AKWs | BSI-Studie: Zahlreiche Schwachstellen in Krankenhausinformationssystemen
Weiterlesen
Teile der 2024 verabschiedeten EU-Verordnung über künstliche Intelligenz sind bereits in diesem Jahr zu beachten, obwohl ein Großteil der Bestimmungen erst im August 2026 zum Tragen kommt. Unsere Autoren benennen die „frühen Vögel“ und gehen gezielter auf die besonderen Anforderungen an Hochrisiko-KI-Systeme ein.
(+-Zugang notwendig)
Weiterlesen
Die Westfalen AG ist ein Betreiber Kritischer Infrastrukturen gemäß § 8 BSIG. Damit ist sie verpflichtet, angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit zu treffen, die für die Funktionsfähigkeit der von ihr betriebenen Kritischen Infrastruktur…
Weiterlesen
KI-Agenten anfällig für einfache gefährliche Angriffe | Apple zieht Datenschutz-Tool nach Sicherheitsstreit mit der britischen Regierung zurück | Cisco-Lücke in OpenH264 (CVE-2025-27091) | Herausforderungen und Chancen der neuen US-Regierung | Sicherheitsrisiko IoT | Entwickler erstellt Schadcode für den Fall seiner Entlassung
Weiterlesen