Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
Die Themen: Strengere Regeln für Cybersicherheit und die Resilienz kritischer Einrichtungen in der EU in Kraft | NIS-2: Ein neuer europäischer Rechtsrahmen für Cybersecurity | Im Fokus: Öffentliche Anhörung des Digitalausschusses zur Stärkung der Cybersicherheit in Deutschland | Änderungen im Fluss: Entwurfsversion der BSI-Kritisverordnung |…
Weiterlesen
Asymmetrische Kryptografie ist weit verbreitet. Doch Algorithmen, die heute als sicher gelten, können von Quantencomputern von morgen gebrochen werden.
Weiterlesen
In unserem Wissensfrühstück erläutern unsere Spezialisten aus dem Bereich Informationssicherheit, welche organisatorischen Schritte bei der Umsetzung eines Zertifizierungsvorhabens zu berücksichtigen sind, worauf Sie achten sollten, um ihr ISMS inhaltlich auf ein zertifizierungsfähiges Level zu bringen, wie Sie die in den Zertifizierungsaudits…
Weiterlesen
Top-Themen: Back-ups reichen nicht: Security Experten berichten von Wiperware und Hack der Hamburger Hochschule mit verschlüsselten Back-ups | 8. Annual Global Risk and Resilience Trends Report | Notfall- und Krisenmanagement im neuen KRITIS-Gesetz | ISO 22361:2022 Krisenmanagement in der Führungsebene | Schulung inkl. Prüfung zum zertifizierten…
Weiterlesen
Doch lieber Zettel unter der Tastatur? Sicherheitslücken in Passwortmanagern | Mehr als ein Versionsupdate: Die ISO/IEC 27001:2022 | Chancen und Risiken liegen manchmal nur einen Fingerabdruck auseinander – wie bei der Biometrie | Vom Berater bis zum Angreifer: Computer übernehmen die Jobs | "Tschüss" Windows 8 und Windows Server 2012 | Manchmal…
Weiterlesen
HiSolutions führt seit über 15 Jahren eine große Anzahl unterschiedlicher Penetrations- und Schwachstellentests durch. Auch 2022 haben wir die Tests des Vorjahrs ausgewertet und die identifizierten Schwachstellen nach Schweregrad und Kategorien analysiert. Unser Schwachstellenreport trifft Aussagen über typische Testergenisse, Problembereiche und…
Weiterlesen
Compliance-Bingo und Checklisten-Fetisch? Die Suche nach nachhaltiger Security | Ein Post-Quäntchen für alle: Erstes Postquantenverfahren im Großeinsatz | Keine Faulheit vor-schützen: Fault Tolerance in der Cloud | Kobold-Streik & Co. – Jahrmarkt der C2-Frameworks | Protoproll: BGP schwächt andere Protokolle | Ransom Wer? Von Cyberangriffen…
Weiterlesen
Top Themen: Im Fokus der Ransomware-Attacken: Lieferketten und Gesundheitswesen | Kommunen: Individuelle Notfallplanung für den Gasmangel | BSI-Standard 200-4: Zweiter Community Draft veröffentlicht | Nachsitzen in der Bayrischen Schulverwaltung: Weder Daten noch Server übrig
Weiterlesen
| Veranstaltung: 24.11.2022
| Cybersecurity | Berlin
Red Teaming ist die hohe Kunst des Eindringens in die IT-Infrastruktur eines Unternehmens, bestenfalls ohne vor dem Erreichen des definierten Ziels entdeckt worden zu sein. Das Red Team greift auf ein breites Feld möglicher Angriffsvektoren zurück, wozu u. a. das Ausnutzen von Schwachstellen und Fehlkonfigurationen sowie Social Engineering zählen.…
Weiterlesen
Caught in the Act of Produktsicherheit: EU Cyber Resilience Act | Bring Your Own Vulnerable Driver: Windows-Kernelsicherheit muss nachschärfen | Read-all Your Own Dog Food? Microsoft patzt im eigenen Azure | Auch ohne Führung verlässlich: Neues vom BSI | Enhanced Defection and Respawn: Wider die Antiviren | Sag mir quantum, sag mir wann: Wann lohnt…
Weiterlesen