iX-Workshop IT-Grundschutz-Praktiker mit ZertifikatErhalten Sie einen umfassenden Einblick in die Praxis der IT-Grundschutz-Methodik des BSI. Mit anschließender Prüfung und Zertifizierung.
BSI und Schwarz Digits gemeinsam für souveräne Cloud-LösungenMit einer strategischen Kooperation wollen BSI und Schwarz Digits die Entwicklung souveräner Cloud-Lösungen für die öffentliche Verwaltung stärken.
heise+ JahresaboMit heise+ lesen Sie alle Inhalte auf heise online. Zusätzlich zu unseren Magazin-Inhalten erhalten Sie damit weitere exklusive Tests, Ratgeber und Hintergründe. Wählen Sie jetzt Ihr passendes Paket und sparen im Jahresabo dauerhaft 20 %.
Neue Verschlüsselungs-Empfehlungen des BSI: Das Ende für RSA und ECC nahtDas Bundesamt fordert, klassische asymmetrische Verschlüsselungsverfahren ab 2032 nur noch in Kombination mit Post-Quanten-Kryptographie einzusetzen.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Angriff per Signal: BfV und BSI warnen Politiker, Militärs und DiplomatenEin vergangene Woche bekannt gewordener Angriff auf Nutzer des Messengers Signal zielt auf Bundestagsabgeordnete und andere wichtige Personen ab.
BSI-Report 2025: Keine Entwarnung für den MittelstandDer BSI-Bericht zum Jahr 2025 stellt eine leicht gestiegene Resilienz der kritischen Infrastruktur gegen Cyberangriffe fest, doch es gibt noch Angriffsflächen.
UpdateKaspersky: Entweder das BSI streicht seine Warnung, oder…Das IT-Sicherheitsunternehmen will die Warnung der Bonner Behörde loswerden und versucht, Druck auf das BSI auszuüben – über Bande.
iX-Workshop IT-Grundschutz-Praktiker mit ZertifikatErhalten Sie einen umfassenden Einblick in die Praxis der IT-Grundschutz-Methodik des BSI. Mit anschließender Prüfung und Zertifizierung.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Das Meldeportal in der AWS-Cloud: Warum nur, BSI?Schön, dass das BSI ein neues Portal für IT-Sicherheit bietet. Aber muss das unbedingt über die AWS-Cloud laufen, fragt sich Tobias Glemser.
iX-Workshop IT-Grundschutz-Praktiker mit ZertifikatErhalten Sie einen umfassenden Einblick in die Praxis der IT-Grundschutz-Methodik des BSI. Mit anschließender Prüfung und Zertifizierung.
Plattner zum BSI-Portal: „Werden nicht die ganze Republik retten können“Das neue BSI-Portal soll zentraler Anlaufpunkt für IT-Sicherheit bei kritischen Infrastrukturen werden.
Schlappe für Softwarebauer: BSI darf Sicherheitskonzept als „auffällig“ rügenDas Verwaltungsgericht Köln hat den Eilantrag eines Herstellers gegen eine drohende behördliche Warnung abgewiesen und die BSI-Informationsbefugnisse gestärkt.
Hilfe bei der Umsetzung von NIS-2 für UnternehmenDie NIS-2-Richtlinie soll die Cybersicherheit in Deutschland und Europa deutlich verbessern. Unternehmen müssen jetzt handeln, hier finden sie Unterstützung.
iX-Workshop IT-Grundschutz-Praktiker mit ZertifikatErhalten Sie einen umfassenden Einblick in die Praxis der IT-Grundschutz-Methodik des BSI. Mit anschließender Prüfung und Zertifizierung.
Dienstag: Netzwerk des Bundestags ausgefallen, KI-Chatbot Grok im SchuleinsatzUnruhe im Deutschen Bundestag + xAI beginnt KI-Bildungsprogramm + BSI überprüft E-Mail-Programme + Kritik an Verbrenner-Aus + Neuerungen für Autofahrer 2026
BSI checkt E-Mail-ProgrammeDas Bundesamt für Sicherheit in der Informationstechnik hat getestet, wie sicher E-Mail-Programme sind. Die sind offenbar ok.
iX-Workshop IT-Grundschutz-Praktiker mit ZertifikatErhalten Sie einen umfassenden Einblick in die Praxis der IT-Grundschutz-Methodik des BSI. Mit anschließender Prüfung und Zertifizierung.
BSI prüft Passwort-Manager: Einige ermöglichen theoretisch HerstellerzugriffDas BSI hat zehn Passwort-Manager genauer unter die Lupe genommen. Trotz Verbesserungspotenzials gibt es keinen Grund, darauf zu verzichten.
Zu Nikolaus: NIS2-Umsetzungsgesetz tritt in KraftIm Eiltempo wurde das Umsetzungsgesetz zur Netzwerk- und Informationssicherheitsrichtlinie zuletzt durch die Institutionen gebracht. Ab morgen gilt es.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
heise security Webinar: NIS-2 rechtssicher im Unternehmen umsetzenUnser Webinar erklärt, ob Ihr Unternehmen von NIS-2 betroffen ist, welche Pflichten da auf Sie zukommen und wie Sie das praktisch hinbekommen.