HvS Cyber Security Blog
Klartext in Sachen Cyber Security – Fakten, Tipps, kein Blabla.
Viele KMU sind von NIS-2 betroffen, ohne es zu wissen. Die HvS-Studie zeigt zentrale Hürden, Praxisbeispiele und pragmische Wege zu mehr Cyber‑Resilienz.
KI-Agenten priorisieren häufig Aufgaben über Sicherheit. Dieser Artikel zeigt, wie Man-in-the-Middle-Angriffe Reverse Shells, Supply-Chain-Kompromittierungen und SSH-Exploits ermöglichen.
Erfahren Sie, welche Unternehmen von der NIS-2 Richtlinie betroffen sind, welche Pflichten gelten und wie sich NIS-2 von KRITIS, ISO 27001 und TISAX® abgrenzt.
Praxisnaher Leitfaden zur NIS-2-Umsetzung: Betroffenheitsprüfung, Reifegrad, ISMS, Anforderungen & vollständige Checkliste.
Shai-Hulud und npm-Angriffe: Was Entwickler über die Risiken von Software-Dependencies wissen müssen und wie sie sich schützen.
Wie INC Ransom Systeme über die FortiGate-Lücke in 48 Std. verschlüsselt und warum Patching entscheidend ist. Mit Hintergründen & Handlungsempfehlungen.
EASA Part-IS einfach erklärt: Was verlangt das Regelwerk? Wer ist betroffen? Unsere Experten zeigen, wie Sie Ihr ISMS & ISMM jetzt fit machen.
Erfahren Sie, warum ein externer ISB gerade für KMU eine effektive Lösung ist, um Informationssicherheit und Compliance sicherzustellen - unabhängig von gesetzlicher Pflicht. Vorteile, Aufgaben und Zusammenarbeit im Überblick.
Sicherheitsfunktionen, Fehlkonfigurationen und technische Angriffe auf NFS-Shares verstehen und beheben.
HvS-Consulting AG setzt mit der NORD Holding auf Wachstum. Der Cyber Security Spezialist stärkt sein Angebot in Beratung, Incident Response & Awareness.
Strukturierte Informationen und Tipps zum Umgang mit der log4j Schwachstelle (CVE-2021-44228)
Spione, die sich als Hacker tarnen. In diesem Artikel beleuchten wir den APT-Fallout von Schwachstellen wie ProxyLogon in Exchange (Hafnium), OGNL Injection und log4shell