allianz-fuer-cybersicherheit.

Aktuelle Informationen der Allianz für Cyber-Sicherheit
Aktuelle Meldungen der Allianz für Cyber-Sicherheit
  1. Im Partnerbeitrag der isits AG geht es um einen kostenfreien Platz für die Ausbildung zum Lead Auditor nach ISO 27001 (IRCA).
  2. Im Partnerbeitrag von SecuraPoint geht es um die praktische Umsetzung eines sicheren und transparenten Open-Source-Entwicklungsprozesses mit Hilfe von DejaCode. Die Teilnehmer lernen, wie sie Lizenz-Compliance, SBOM-Erstellung und Schwachstellenreports effizient in ihre Entwicklungsprozesse integrieren können.
  3. Mithilfe simulierter Schadsoftware testen wir in dem Modul die Widerstandsfähigkeit Ihrer Endpunkte und analysieren, wie sich u.a. Malware in Ihren Systemen verbreiten kann. So lassen sich Maßnahmen entwickeln, um Infektionen und deren Ausbreitung zu verhindern, sowie bereits implementierten Sicherheitsmaßnahmen bewerten.
  4. Im Partnerbeitrag der CS VISOR GmbH geht es um KI-gestützte Trainings in einem virtuellen Security Operations Center (SOC). Teilnehmer*innen erleben reale Cyberangriffe, trainieren Incident Response und Threat Hunting – unterstützt durch modernste AI-Tools, XDR-Technologie und Gamification.
  5. Im Partnerbeitrag der CS VISOR GmbH geht es um die praxisnahe Ausbildung zum IT-Grundschutz-Praktiker. Teilnehmer*innen erhalten eine fundierte Einführung in die BSI-Standards und erlernen, wie sie Informationssicherheit in Unternehmen und Organisationen wirksam und kosteneffizient umsetzen können.
  6. In dem Prüfungsvorberereitungskurs der AWARE7 GmbH für das T.I.S.P. Expertenzertifikat werden Grundlagen der Informationssicherheit, Einblicke in aktuelle Herausforderungen und Best Practices der Branche vermittelt. Nutzen Sie die fachliche Praxis der AWARE7 um ihr personenbezogenes T.I.S.P.-Zertifikat zu erhalten.
  7. Die „CMMC“ Zertifizierung ist eine Informationssicherheitszertifizierung, die einen Großteil der Zulieferer und Dienstleister der Verteidigungsindustrie betrifft. Die Zertifizierung ist wettbewerbsentscheidend und Voraussetzung für die Zusammenarbeit mit einem Großteil der Unternehmen der Verteidigungsindustrie (insbesondere in einem US-amerikanischen Kontext).

Security-Insider | News | RSS-Feed

  • KaliGPT automatisiert Pentest in Kali Linux mit natürlicher Sprache
    KaliGPT erweitert Kali Linux um KI-gestützte Unterstützung für Pentests, OSINT-Analysen und Sicherheitsprüfungen. Befehle, Skripte und Workflows lassen sich per natürlicher Sprache erzeugen und direkt in bestehende Sicherheitsprozesse integrieren. Das vereinfacht Analysen, beschleunigt Abläufe und erleichtert auch komplexe Prüfungen.
  • Datenschützer rät nach Wunderland-Hackerangriff zu Vorsicht
    Das Miniatur-Wunderland ist Ziel einer Cyberattacke geworden. Auch für den Datenschutzbeauftragten wird das zum Thema. Wie Betrüger ge­stohlene Daten nutzen können und was Karteninhaber tun sollten.
  • Grüne fordern „Sicherheitsoffensive“ noch vor Weihnachten
    Die Grünen-Fraktion im Bundestag empfindet die Bundesregierung in Sachen Cybersicherheit und Krisenresilienz als zu zögerlich. Fraktionsvize Konstantin von Notz und die Parlamentarische Geschäftsführerin Irene Mihalic fordern in einer gemeinsamen Erklärung konkrete Maßnahmen statt bloßer Problembeschreibungen.
  • Wie staatlich unterstützte Angreifer OT-Systeme ins Visier nehmen
    Staatlich geförderte Angreifer greifen zunehmend industrielle Steuerungs- und OT-Systeme an. Gruppen wie Sandworm oder Volt Typhoon kom­bi­nie­ren politische Ziele mit hochentwickelten Taktiken. Wer kritische In­f­ra­struk­tur­en betreibt, braucht deshalb eine durchgängige Be­dro­hungs­er­ken­nung über IT, OT und IoT hinweg, inklusive klarer Priorisierung, Netz­werk­seg­men­tie­rung und Echtzeit-Transparenz.
  • Fest kodierte Anmeldedaten im SAP SQL Anywhere Monitor
    Beim SAP-Patchday im November schließt der Hersteller 20 Sicher­heits­lücken, darunter zwei mit dem höchsten CVSS-Score von 10.0. Besonders kritisch sind eine Schwachstelle mit fest kodierten Anmeldedaten im SQL Anywhere Monitor und ein Deserialisierungsfehler in Netweaver.
  • So könnte Europas digitale Souveränität konkret aussehen
    Mit dem Eurostack will Europa digitale Souveränität erreichen – in Form einer gemeinsamen, offenen Tech-Infrastruktur für KI, Cloud und Chips. Erste Pilotprojekte laufen. Das Ziel ist die technologische Unabhängigkeit von den USA und China.
  • Europa strebt digitale Souveränität an
    Beim Europäischen Gipfel zur Digitalen Souveränität in Berlin beraten Po­li­tik und IT-Fachleute, wie Europa unabhängiger von US-Cloud-Anbietern wer­den kann. Angesichts rechtlicher Zugriffsrisiken wächst der Druck, eigene sichere digitale Infrastrukturen aufzubauen.
  • Souveräne Microsoft-Cloud für Europa: Kontrolle, Compliance, Konfiguration
    Microsoft erweitert seine Cloud-Strategie um souveräne Kontrollfunktionen für europäische Organisationen. Neue Angebote wie Data Guardian, External Key Management und Microsoft 365 Local zielen auf volle Datenhoheit, regulatorische Absicherung und kontrollierbare Produktivitätsdienste.