Der Bundestag hat am 13. November 2025 das Gesetz zur Umsetzung der NIS-2-Richtlinie beschlossen. Nach der Veröffentlichung im Bundesgesetzblatt am 5. Dezember 2025 gilt es seit dem 6. Dezember 2025 verbindlich.
Der Bundestag hat am 13. November 2025 das Gesetz zur Umsetzung der NIS-2-Richtlinie beschlossen. Nach der Veröffentlichung im Bundesgesetzblatt am 5. Dezember 2025 gilt es seit dem 6. Dezember 2025 verbindlich.
Unser Security Journal erscheint alle zwei Monate und bietet Ihnen tiefgehende Einblicke in die aktuelle Welt der Cybersicherheit!
🌐 In dieser Ausgabe haben wir wieder spannende Themen für Sie:
Unser Security Journal erscheint alle zwei Monate und bietet Ihnen tiefgehende Einblicke in die aktuelle Welt der Cybersicherheit!
🌐 In dieser Ausgabe haben wir wieder spannende Themen für Sie:
🔒 Informationssicherheit betrifft alle Bereiche, so auch das Gesundheitswesen.
🔒 Informationssicherheit betrifft alle Bereiche, so auch das Gesundheitswesen.
Our Technical Security Audit team has identified a vulnerability in 𝗦𝗶𝗲𝗺𝗲𝗻𝘀 𝗦𝗜𝗣𝗥𝗢𝗧𝗘𝗖 𝟱 𝗱𝗲𝘃𝗶𝗰𝗲𝘀:
⚠️ The USB port may allow attacks due to improper bandwidth limitation.
Our Technical Security Audit team has identified a vulnerability in 𝗦𝗶𝗲𝗺𝗲𝗻𝘀 𝗦𝗜𝗣𝗥𝗢𝗧𝗘𝗖 𝟱 𝗱𝗲𝘃𝗶𝗰𝗲𝘀:
⚠️ The USB port may allow attacks due to improper bandwidth limitation.
Mitarbeiter unseres Teams für Technical Security Audits haben eine Schwachstelle in 𝗦𝗶𝗲𝗺𝗲𝗻𝘀 𝗦𝗜𝗣𝗥𝗢𝗧𝗘𝗖 𝟱-𝗚𝗲𝗿𝗮̈𝘁𝗲𝗻 identifiziert:
⚠️ Der USB-Port kann durch eine fehlerhafte Bandbreitenbegrenzung Angriffe ermöglichen.
Mitarbeiter unseres Teams für Technical Security Audits haben eine Schwachstelle in 𝗦𝗶𝗲𝗺𝗲𝗻𝘀 𝗦𝗜𝗣𝗥𝗢𝗧𝗘𝗖 𝟱-𝗚𝗲𝗿𝗮̈𝘁𝗲𝗻 identifiziert:
⚠️ Der USB-Port kann durch eine fehlerhafte Bandbreitenbegrenzung Angriffe ermöglichen.
Der Bundestag hat am Donnerstag, 11. September 2025, erstmals den Gesetzentwurf zur Umsetzung der NIS-2-Richtlinie beraten. Im Anschluss an die einstündige erste Lesung wurde die Vorlage zur weiteren Beratung an die Ausschüsse überwiesen.
Der Bundestag hat am Donnerstag, 11. September 2025, erstmals den Gesetzentwurf zur Umsetzung der NIS-2-Richtlinie beraten. Im Anschluss an die einstündige erste Lesung wurde die Vorlage zur weiteren Beratung an die Ausschüsse überwiesen.
Unser Security Journal erscheint alle zwei Monate und bietet Ihnen tiefgehende Einblicke in die aktuelle Welt der Cybersicherheit!
🌐 In dieser Ausgabe haben wir wieder spannende Themen für Sie:
Unser Security Journal erscheint alle zwei Monate und bietet Ihnen tiefgehende Einblicke in die aktuelle Welt der Cybersicherheit!
🌐 In dieser Ausgabe haben wir wieder spannende Themen für Sie:
Die Anforderungen des CRA richten sich zwar vorrangig an Hersteller, Einführer und Händler digitaler Produkte – doch auch von Betreibern erreichen uns viele Fragen:
Die Anforderungen des CRA richten sich zwar vorrangig an Hersteller, Einführer und Händler digitaler Produkte – doch auch von Betreibern erreichen uns viele Fragen:
Unser Security Journal erscheint alle zwei Monate und bietet Ihnen tiefgehende Einblicke in die aktuelle Welt der Cybersicherheit!
🌐 In dieser Ausgabe haben wir wieder spannende Themen für Sie:
Unser Security Journal erscheint alle zwei Monate und bietet Ihnen tiefgehende Einblicke in die aktuelle Welt der Cybersicherheit!
🌐 In dieser Ausgabe haben wir wieder spannende Themen für Sie:
We are pleased to announce that Jan Grotelüschen (GAI NetConsult GmbH) will speak at the Industrial Security Conference 2025 in Copenhagen, alongside Simon Gustafson (Amprion GmbH) and co-author Stephan Beirer.
We are pleased to announce that Jan Grotelüschen (GAI NetConsult GmbH) will speak at the Industrial Security Conference 2025 in Copenhagen, alongside Simon Gustafson (Amprion GmbH) and co-author Stephan Beirer.
Wir freuen uns, dass Jan Grotelüschen (GAI NetConsult) gemeinsam mit Simon Gustafson (Amprion GmbH) und Co-Autor Stephan Beirer (GAI NetConsult) auf der Industrial Security Conference 2025 in Kopenhagen vorträgt.
Wir freuen uns, dass Jan Grotelüschen (GAI NetConsult) gemeinsam mit Simon Gustafson (Amprion GmbH) und Co-Autor Stephan Beirer (GAI NetConsult) auf der Industrial Security Conference 2025 in Kopenhagen vorträgt.
Wir freuen uns, dass unser Kollege Jan Grotelüschen gemeinsam mit Simon Gustafson, Information Security Manager der Amprion GmbH, auf der WINDFORCE Konferenz in Bremerhaven sprechen wird! 🎤
Wir freuen uns, dass unser Kollege Jan Grotelüschen gemeinsam mit Simon Gustafson, Information Security Manager der Amprion GmbH, auf der WINDFORCE Konferenz in Bremerhaven sprechen wird! 🎤
Wir freuen uns, dass der Artikel unserer Mitarbeiter Dr. Derk Frerichs-Mihov und Dr. Stephan Beirer in der März-Ausgabe des DuD – Datenschutz und Datensicherheit (Springer Verlag) veröffentlicht wurde! 📰🎉
Wir freuen uns, dass der Artikel unserer Mitarbeiter Dr. Derk Frerichs-Mihov und Dr. Stephan Beirer in der März-Ausgabe des DuD – Datenschutz und Datensicherheit (Springer Verlag) veröffentlicht wurde! 📰🎉
Angesichts der wachsenden Bedrohungen durch Cyberangriffe auf industrielle Infrastrukturen ist es entscheidend, immer auf dem neuesten Stand zu bleiben.
Angesichts der wachsenden Bedrohungen durch Cyberangriffe auf industrielle Infrastrukturen ist es entscheidend, immer auf dem neuesten Stand zu bleiben.
Unser Security Journal erscheint alle zwei Monate und bietet Ihnen tiefgehende Einblicke in die aktuelle Welt der Cybersicherheit!
🌐 In dieser Ausgabe haben wir wieder spannende Themen für dich:
Unser Security Journal erscheint alle zwei Monate und bietet Ihnen tiefgehende Einblicke in die aktuelle Welt der Cybersicherheit!
🌐 In dieser Ausgabe haben wir wieder spannende Themen für dich:
Red Teaming ist ein langfristiger Prozess, bei dem wir als Angreifer die Sicherheitsmaßnahmen eines Unternehmens realistisch testen und die Erkennungsfähigkeiten des Blue Teams unter Probe stellen.
Red Teaming ist ein langfristiger Prozess, bei dem wir als Angreifer die Sicherheitsmaßnahmen eines Unternehmens realistisch testen und die Erkennungsfähigkeiten des Blue Teams unter Probe stellen.
Erfahren Sie mehr unter: www.gai-netconsult.de/unternehmen/information-security-management/kritis-und-isms/
Erfahren Sie mehr unter: www.gai-netconsult.de/unternehmen/information-security-management/kritis-und-isms/
Wir unterstützen Sie bei allen Aspekten Ihrer ICS/OT-Security-Projekte – von der Definition von Sicherheitsvorgaben und -lastenheften bis hin zur Angebotsbewertung und der Designphase.
Wir unterstützen Sie bei allen Aspekten Ihrer ICS/OT-Security-Projekte – von der Definition von Sicherheitsvorgaben und -lastenheften bis hin zur Angebotsbewertung und der Designphase.
Du bist ein Experte oder eine Expertin, wenn es um Informationssicherheit und Risikomanagement geht? Du hast das richtige Gespür für die Absicherung sensibler Daten und Prozesse? Dann passt unser Jobangebot perfekt zu Dir!
Du bist ein Experte oder eine Expertin, wenn es um Informationssicherheit und Risikomanagement geht? Du hast das richtige Gespür für die Absicherung sensibler Daten und Prozesse? Dann passt unser Jobangebot perfekt zu Dir!