allianz-fuer-cybersicherheit.

Aktuelle Informationen der Allianz für Cyber-Sicherheit
Aktuelle Meldungen der Allianz für Cyber-Sicherheit
  1. Im Partnerbeitrag der Schönbrunn TASC GmbH geht es um praxisorientierte Strategien zur Notfallvorsorge und Wiederherstellung kritischer IT-Systeme nach Sicherheitsvorfällen.
  2. Im Partnerbeitrag der Schönbrunn TASC GmbH geht es um praxisorientierte Strategien zur Notfallvorsorge und Wiederherstellung kritischer IT-Systeme nach Sicherheitsvorfällen.
  3. Im Partnerbeitrag der isits AG International School of IT Security geht es um die Ausbildung zum zertifizierten CISO. Diese befähigt Teilnehmende dazu, die Integration der Informationssicherheit in alle Geschäftsbereiche zu verantworten und diese strategisch zu steuern.
  4. Die „CMMC“ Zertifizierung ist eine Informationssicherheitszertifizierung, die einen Großteil der Zulieferer und Dienstleister der Verteidigungsindustrie betrifft. Die Zertifizierung ist wettbewerbsentscheidend und Voraussetzung für die Zusammenarbeit mit einem Großteil der Unternehmen der Verteidigungsindustrie (insbesondere in einem US-amerikanischen Kontext). Die Zertifizierung betrifft ein sehr breites Spektrum von Unternehmen, vom spezialisierten Entwicklungsdienstleister bis zum Großkonzern, der Teile in Serie fertigt. Die Anforderungen der Zertifizierung sind umfangreich und teilweise spezifisch für die Verteidigungsindustrie.
  5. Das jährliche stattfindende "envia TEL Community-Treffen Cybersecurity" ist eine Zusammenkunft für Vertreterinnen und Vertreter aus der Energiewirtschaft, Telekommunikation, IT, Hochschulen und Verwaltung, um aktuelle Themen der IT-Sicherheit zu platzieren und zu diskutieren.
  6. Im Partnerbeitrag der CS VISOR GmbH steht die vertiefende Qualifizierung zum IT-Grundschutz-Berater im Fokus. Die Aufbauschulung richtet sich an erfahrene Fachkräfte und vermittelt fortgeschrittene Kompetenzen zur Anwendung und Beratung rund um die IT-Grundschutz-Methodik des BSI in komplexen Organisationsstrukturen. 
  7. Im Partnerbeitrag der CS VISOR GmbH geht es um die praxisnahe Ausbildung zum IT-Grundschutz-Praktiker. Teilnehmende erhalten eine fundierte Einführung in die BSI-Standards und erlernen, wie sie Informationssicherheit in Unternehmen und Organisationen wirksam und kosteneffizient umsetzen können.

Security-Insider | News | RSS-Feed

  • Hacker erstellen Phishing-Seiten mit LLMs in Echtzeit
    Palo Alto Networks hat eine neue Methode entdeckt, mit der Cyberangreifer generative KI zur Erstellung von Phishing-Seiten nutzen könnten. Diese Technik sei besonders schwer zu erkennen und überliste klassische Si­cherheitsmechanismen.
  • APT-Angriff missbraucht Microsoft VS Code für Spionage
    Eine Spionagekampagne gegen Südkorea nutzt Microsoft VS Code Tunnel für den verdeckten Fernzugriff. Sicherheistforscher von Darktrace identifizierten Übereinstimmungen mit bekannten DPRK-Taktiken. Der Angriff nutzt aus­schließ­lich legitime Software von Microsoft und GitHub. Statt klassischer Malware etablieren die Angreifer verschlüsselte Tunnel und umgehen so etablierte Erkennungsmechanismen.
  • Zehn Schwachstellen, die Unternehmen 2026 im Blick haben sollten
    Von KI-Frameworks über SharePoint und Docker Desktop bis zu Samsung-Mobilgeräten und Unitree-Robotern: Sicherheitslücken betreffen heute alle Ebenen einer IT-Landschaft. Nouha Schönbrunn und ihr Pentesting-Team zeigen zehn aktuelle Schwachstellen die Unternehmen 2026 dringend im Auge behalten müssen.
  • 15-Minuten-Check für Firmen zur Krisen-Resilienz
    In Zeiten von Cyberangriffen und Energieunsicherheiten sollen Unternehmen mit einer neuen App ihre Krisenfähigkeit prüfen und stärken können. ResilienzCheck.org sei „die erste – vor allem auch kostenlose – Anwendung ihrer Art im europäischen Raum“, teilte das hessische Wirtschaftsministerium in Wiesbaden mit.
  • Ungeschützte Datenbank legt eine Milliarde Kundendaten offen
    Ein massives Datenleck hat rund eine Milliarde sensible Daten offengelegt, darunter persönliche Informationen aus Deutschland. Das verantwortliche Unternehmen bestreitet Schwachstellen und behauptet, ein White-Hat-Hacker hätte Nachweise für das Datenleck gegen Geld angeboten.
  • Identitätssicherheit ist die Basis von Zero Trust
    Zero-Trust-Konzepte setzen auf umfassende Risikoanalysen und beschränken risikobasiert die Berechtigungen für den Zugriff auf Daten und Systeme. Die Risikobewertungen und Berechtigungen sind aber mit digitalen Identitäten verknüpft. Identitäten sind deshalb der Anker bei Zero Trust und müssen besser geschützt und verwaltet werden.
  • Hacker können WhatsApp-Sitzungen von Nanobot-Nutzern übernehmen
    Eine maximal kritische Sicherheitslücke in Nanobots WhatsApp-Bridge ermöglicht Angreifern die Übernahme von WhatsApp-Sitzungen. Eine fehlende Authentifizierungsprüfung macht es möglich, Nachrichten zu senden und sensible Daten abzufangen.
  • Die Lage im Cyberraum nach dem An­griff der USA und Israels auf den Iran
    Eine Untersuchung von Palo Alto Networks zeigt, wie sich die Eskalation zwi­schen Iran, Israel und den USA auf die Cybersicherheitslage auswirkt. Unit 42 beobachtet mehr Angriffe durch Hacktivisten und warnt vor Phishing und DDoS-Attacken. Auch für Europa könnte der Konflikt Folgen haben.