Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
Die Ende 2022 beschlossene NIS2-Direktive muss bis Oktober 2024 in allen EU-Mitgliedsstaaten in nationale Gesetzgebung überführt werden. Bis zum Sommer wird geklärt werden, welche Unternehmen in Deutschland tatsächlich betroffen sind. Darauf basierend soll bis zum Jahresende das Umsetzungsgesetz beschlossen werden. Dem EU-Richtlinien-Text…
Weiterlesen
Asymmetrische Kryptografie ist weit verbreitet. Doch Algorithmen, die heute als sicher gelten, können von Quantencomputern von morgen gebrochen werden.
Weiterlesen
Immer wieder taucht die Frage auf, wie die Ergebnisse von Penetrationstests im Vergleich mit „typischen“ Ergebnissen einzustufen sind und ob die identifizierten Probleme bei anderen Unternehmen in ähnlicher Form und Schwere bestehen.
Weiterlesen
HiSolutions führt jedes Jahr eine große Anzahl von unterschiedlichen Penetrations- und Schwachstellentests durch. Immer wieder taucht dabei die Frage auf, wie die Ergebnisse des einzelnen Tests im Vergleich mit „typischen“ Pentest-Ergebnissen einzustufen sind und ob die identifizierten Probleme bei anderen Unternehmen in ähnlicher Form und Schwere…
Weiterlesen
Cloud-Lösungen versprechen vieles: hohe Verfügbarkeit, maximale Flexibilität und Skalierbarkeit, niedrige Investitions- und Betriebskosten. Entsprechend wird der Migration in die Cloud in nahezu allen Branchen eine stetig zunehmende Bedeutung zugerechnet, da es den Unternehmen zahlreiche Chancen eröffnet. Um die Chancen tatsächlich nutzen zu…
Weiterlesen
Die Bedrohung für Betriebstechnik (OT), Fabrikautomation und Prozesssteuerung nimmt stetig zu. Die OT rückt zunehmend in das Interessenfeld der IT-Kriminalität. Gezielte Angriffe werden häufiger und effektiver. Industriespionage, Erpressung, Sabotage sind keine Einzelfälle mehr. Wir unterstützen Sie dabei, Ihre OT nachhaltig und wirtschaftlich…
Weiterlesen
Entwickeln Sie Software von Grund auf sicher! Software-Schwachstellen können teuer werden und den Ruf eines Unternehmens dauerhaft schädigen. Sicherheit von Anfang an in den Entwicklungsprozess zu integrieren, stellt Unternehmen vor große Herausforderungen.
Eine Analyse der identifizierten Schwachstellen in Penetrationstests des Jahres 2013. Dieser Report beruht auf einer Auswertung der Ergebnisse aus insgesamt 64 Penetrations- und Schwachstellentests, die im Jahr 2013 durchgeführt wurden.