HvS header hintergrund background blog

HvS Cyber Security Blog

Klartext in Sachen Cyber Security – Fakten, Tipps, kein Blabla.

Informationssicherheit
NIS-2-Betroffenheit von KMU - Studienergebnisse

Viele KMU sind von NIS-2 betroffen, ohne es zu wissen. Die HvS-Studie zeigt zentrale Hürden, Praxisbeispiele und pragmische Wege zu mehr Cyber‑Resilienz.

Mehr erfahren
Cyber Security
Man in the middle attacks on ai agents

KI-Agenten priorisieren häufig Aufgaben über Sicherheit. Dieser Artikel zeigt, wie Man-in-the-Middle-Angriffe Reverse Shells, Supply-Chain-Kompromittierungen und SSH-Exploits ermöglichen.

Mehr erfahren
Informationssicherheit
NIS-2 Richtlinie: Überblick, Anforderungen und Abgrenzung zu anderen Gesetzen

Erfahren Sie, welche Unternehmen von der NIS-2 Richtlinie betroffen sind, welche Pflichten gelten und wie sich NIS-2 von KRITIS, ISO 27001 und TISAX® abgrenzt.

Mehr erfahren
Informationssicherheit
NIS-2 Umsetzung:  Praxisleitfaden zur rechtssicheren Compliance [inkl. Checkliste]

Praxisnaher Leitfaden zur NIS-2-Umsetzung: Betroffenheitsprüfung, Reifegrad, ISMS, Anforderungen & vollständige Checkliste. 

Mehr erfahren
Cyber Security
npm supply chain attack

Shai-Hulud und npm-Angriffe: Was Entwickler über die Risiken von Software-Dependencies wissen müssen und wie sie sich schützen.

Mehr erfahren
Cyber Security
INC Ransom Angriff: Vom ersten Zugriff bis zur vollständigen Verschlüsselung in 48 Stunden

Wie INC Ransom Systeme über die FortiGate-Lücke in 48 Std. verschlüsselt und warum Patching entscheidend ist. Mit Hintergründen & Handlungsempfehlungen.

Mehr erfahren
Informationssicherheit
EASA Part-IS einfach erklärt, was Luftfahrtunternehmen wissen müssen

EASA Part-IS einfach erklärt: Was verlangt das Regelwerk? Wer ist betroffen? Unsere Experten zeigen, wie Sie Ihr ISMS & ISMM jetzt fit machen.

Mehr erfahren
Informationssicherheit
Bild eines externen informationssicherheitsbeauftragten

Erfahren Sie, warum ein externer ISB gerade für KMU eine effektive Lösung ist, um Informationssicherheit und Compliance sicherzustellen - unabhängig von gesetzlicher Pflicht. Vorteile, Aufgaben und Zusammenarbeit im Überblick.

Mehr erfahren
Cyber Security
NFS Security

Sicherheitsfunktionen, Fehlkonfigurationen und technische Angriffe auf NFS-Shares verstehen und beheben.

Mehr erfahren
Cyber Security
Bild, welches ein Team darstellt und Teamunterstützung

HvS-Consulting AG setzt mit der NORD Holding auf Wachstum. Der Cyber Security Spezialist stärkt sein Angebot in Beratung, Incident Response & Awareness.

Mehr erfahren
Cyber Security
Bild mit verschiedenen Screens, als Darstellung für Monitoring

Strukturierte Informationen und Tipps zum Umgang mit der log4j Schwachstelle (CVE-2021-44228)

Mehr erfahren
Cyber Security
Hackers mit einem Tablet in der Hand, photo of a hacker with a tablet in his hands_16_9

Spione, die sich als Hacker tarnen. In diesem Artikel beleuchten wir den APT-Fallout von Schwachstellen wie ProxyLogon in Exchange (Hafnium), OGNL Injection und log4shell

Mehr erfahren