allianz-fuer-cybersicherheit.
Aktuelle Informationen der Allianz für Cyber-Sicherheit
-
Partnerangebot: anapur AG – „IT meets Industry – OT-Security Kongress 2026”
Beim IMI OT-Security Kongress der anapur AG treffen sich am 18. bis 20. Mai 2026 IT- und OT-Praktiker und Entscheider. Das Ziel: gute OT-Security auf den Weg bringen – für sichere und effiziente und zukunftsfähige Industrie und kritische Infrastruktur -
Partnerangebot: proISMS GmbH – „Auditmanagement mit der proISC@-App“
Im Partnerbeitrag der proISMS GmbH geht es um Auditmanagement mit der Audit-App „proISC@“ (IS Control & Assurance Tool). -
Partnerangebot: AROUND IT-Security GmbH – „ Härtung von IT-Systemen“
Das Ziel von aroundsec ist es, mit vorhandenen Bordmitteln das Maximum an Sicherheit herauszuholen. Aroundsec konfiguriert Systeme so sicher wie möglich – ohne teure Zusatzlösungen. Dieser Ansatz ist nach Überzeugung von aroundsec der effektivste und zugleich kosteneffizienteste Weg, nachhaltig in Prävention zu investieren. -
Partnerangebot: anapur AG – „Firewall Review Training”
Eine Firewall ist nur so gut wie ihre Regeln. Beim Firewall Review Training der anapur AG erfahren Teilnehmende, worauf es bei Firewalls in OT-Umgebungen ankommt und wie Firewall-Regeln effizient geprüft und optimiert werden können. -
Partnerangebot: isits AG – „ISMS Auditor/Lead Auditor nach ISO/IEC 27001 (IRCA)“
Im Partnerbeitrag der isits AG geht es um einen kostenfreien Platz für die Ausbildung zum Lead Auditor nach ISO 27001 (IRCA). -
Partnerangebot: SecuraPoint - Automatisierte Erstellung von Software Compliance und Sicherheitsdokumentation mit DejaCode
Im Partnerbeitrag von SecuraPoint geht es um die praktische Umsetzung eines sicheren und transparenten Open-Source-Entwicklungsprozesses mit Hilfe von DejaCode. Die Teilnehmer lernen, wie sie Lizenz-Compliance, SBOM-Erstellung und Schwachstellenreports effizient in ihre Entwicklungsprozesse integrieren können. -
Partnerangebot: Pentaris Security GmbH – Endpoint Security Stresstest
Mithilfe simulierter Schadsoftware testen wir in dem Modul die Widerstandsfähigkeit Ihrer Endpunkte und analysieren, wie sich u.a. Malware in Ihren Systemen verbreiten kann. So lassen sich Maßnahmen entwickeln, um Infektionen und deren Ausbreitung zu verhindern, sowie bereits implementierten Sicherheitsmaßnahmen bewerten.
Security-Insider | News | RSS-Feed
-
React Schwachstelle öffnet Angreifern den Weg zu Web-Apps
Eine kritische Sicherheitslücke in React-Server-Komponenten ermöglicht die Ausführung von Schadcode und Systemübernahme, was zahlreiche Anwendungen inklusive Next.js-Apps gefährdet.
-
Ransomware verliert im Gesundheitswesen an Wirkungskraft
Eine Studie von Sophos zeigt, dass Ransomware das Gesundheitswesen zwar weiterhin trifft, doch Angriffe seltener erfolgreich sind. Weniger Verschlüsselung, mehr abgewehrte Attacken und sinkende Lösegeldforderungen deuten auf stärkere Abwehr und mehr Resilienz hin.
-
Ermittler zerschlagen Plattform „cryptomixer.io“ für Geldwäsche
Die Behörden haben einen sogenannten Bitcoin-Mixer abgeschaltet. Die Behörden sind sicher: Die Plattform wurde zur Verschleierung von Finanzströmen genutzt.
-
Wiedergänger Vorratsdatenspeicherung: Ein alter Konflikt kehrt zurück
Im Presseclub München diskutieren Politik und Wirtschaft über das Comeback der Vorratsdatenspeicherung. Die geplante Speicherung von IP- und Portnummern für zwölf Wochen soll neue Sicherheit bringen – doch viele sehen darin vor allem Symbolpolitik, rechtliche Risiken und ein digitales Eigentor.
-
Strom, Standort, Zugang – Wie funktioniert Security in Rechenzentren?
Cybersecurity braucht mehr als Firewalls: Wo Strom, Zutritt und Standort nicht stimmen, hilft auch keine Verschlüsselung. Nlighten-Geschäftsführer Andreas Herden über Stromzugänge und warum die Energiefrage Teil der Security-Strategie sein muss.
-
So erkennen Sie Deepfakes im Vorstellungsgespräch
Gefälschte Bewerbungen sind dank KI einfacher denn je – und stellen besonders für Unternehmen mit Remote-Teams ein wachsendes Risiko dar. Durch täuschend echte Lebensläufe und manipulierte Videos ist es für Cyberkriminelle ein Leichtes, sich in den Recruiting-Prozess einzuschleusen. So schützen Sie sich.
-
Cisco-Studie: Multi-Turn-Angriffe knacken Open-Weight-LLMs
Open-Weight-LLMs gelten als Treiber der KI-Innovation – eröffnen Angreifern aber ebenso neue Angriffsflächen. Eine Sicherheitsanalyse von Cisco AI Defense zeigt: Acht verbreitete Open-Weight-Modelle aus den USA, China und Europa lassen sich in mehrstufigen Dialogen deutlich leichter aushebeln als in klassischen Singl-Turn-Jailbreak-Szenarien. Für Produktivumgebungen empfehlen die Autoren zusätzliche Schutzschichten und systematische Sicherheitstests.
-
3 Sicherheitsprinzipien für die hochsichere Cloud
Die Cloudifizierung der Behörden ging in Deutschland lange schleppend voran. Vor allem der Umgang mit besonders sensiblen Informationen führte bislang zu Herausforderungen. Erste Lösungen zeigen, wie auch bei ihnen die Umstellung gelingt – auf Basis verschiedener Sicherheitsprinzipien.