allianz-fuer-cybersicherheit.
Aktuelle Informationen der Allianz für Cyber-Sicherheit
-
Partnerangebot: Axians IT Security GmbH – „Axians Ransomware Assessment powered by BullWall – exklusiver Sicherheits-Health-Check“
In ihrem Partnerbeitrag bietet Axians IT Security GmbH gemeinsam mit BullWall einen exklusiven Ransomware-Health-Check an. Die Sicherheitsinfrastruktur im Unternehmen wird mit realistischen, aber sicheren Angriffssimulationen getestet und es wird aufgezeigt, wie gut man moderne Ransomware-Angriffe erkennen, stoppen und Schäden minimieren kann. -
Partnerangebot: ARCA-Consult GmbH – AC Smart Scan ISMS/NIS-2
Der AC Smart Scan ISMS/NIS-2 der ARCA-Consult GmbH ist ein kompaktes Werkzeug, um den aktuellen Umsetzungsgrad von ISMS oder NIS-2-Anforderungen in Unternehmen transparent darzustellen. -
Partnerangebot: CS VISOR GmbH – „ISO/IEC 42001:2023 Artificial Intelligence Management Systems (AIMS) Lead Auditor“
Im Partnerbeitrag der CS VISOR GmbH steht die professionelle Qualifizierung zum Lead Auditor für Artificial Intelligence Management Systems (AIMS) nach ISO/IEC 42001:2023 im Fokus. Das international anerkannte Training richtet sich an Fach- und Führungskräfte, die AI-Governance-Strukturen prüfen, bewerten und aktiv gestalten möchten. -
Partnerangebot: GAP View GmbH – „NIS-2 GAP Analyse und kontinuierliche Verbesserung mit Audit Management Software GAP View“
Im Partnerbeitrag der GAP View GmbH geht es um die Feststellung des IST-Zustands der Cybersicherheit mithilfe einer Gap-Analyse. Die NIS-2 Gap-Analyse bildet den Ausgangspunkt für die Planung und Umsetzung rechtskonformer und wirksamer Sicherheitsanforderungen gemäß dem BSIG im Unternehmen. -
Partnerangebot: ANMATHO AG – „Geschäftsleitung fit für NIS2 (Stadtwerke)“
Im Partnerbeitrag der ANMATHO AG geht es um das Online-Seminar „Geschäftsleitung fit für NIS2“, welches die „Umsetzungs-, Schulungs- und Überwachungspflicht für Geschäftsleitungen“ (§38 BSI-G) thematisiert. -
Partnerangebot: DextraData GRC Technologies GmbH – „NIS2 Geschäftsleiterschulung“
Im Partnerbeitrag der DextraData GRC Technologies GmbH erhalten Geschäftsleitungen und Führungskräfte einen kompakten Überblick über die Anforderungen der NIS2-Richtlinie sowie deren konkrete Auswirkungen auf Organisation, Haftung und Governance. -
Partnerangebot: CRISAM GRC – „Aufbau eines ISMS“
Im Partnerbeitrag der CRISAM GRC geht es um die Etablierung eines Information Security Management Systems (ISMS) in Organisationen. Das exklusive CRISAM Academy Training vermittelt Teilnehmenden eine Schritt für Schritt Anleitung.
Security-Insider | News | RSS-Feed
-
Neue GlassWorm-Angriffswelle trifft Hunderte von Repositories und Pakete
GlassWorm bedroht erneut die Entwickler-Community. Die Malware nutzt unsichtbare Unicode-Zeichen, um bösartigen Code in Hunderte von GitHub-Repositories und Paketen einzuschleusen. Unternehmen und Entwickler müssen alle Erweiterungshistorien überprüfen, um sich zu schützen.
-
Wenn Identitätssysteme ausfallen, steht der ganze Flughafen still
Flughäfen sind bevorzugte Ziele für Ransomware-Angriffe. Im Zentrum der Verwundbarkeit stehen Identitätssysteme wie Entra ID, die den Zugang zu allem kontrollieren. Fallen sie aus, stehen nicht nur Flüge still, sondern auch Einzelhändler, Gastronomie und Sicherheitsschleusen.
-
Digital souverän, aber ohne den Hype!
In dieser Podcast-Folge hat die Redaktion verschiedene Meinungen und Einblicke zum Thema Digitale Souveränität eingeholt. Doch es soll nicht theoretisch bleiben. Wir stellen Ihnen Plattformen und Strategien vor, mit denen erste Schritte weg von Big Tech gelingen können.
-
Cyberkriminelle nutzen VMs massenhaft aus
Cyberkriminelle missbrauchen verstärkt virtuelle Maschinen auf legitimen Hosting-Infrastrukturen. Sophos-Analysen zeigen, dass identische Hostnamen, wie „WIN-J9D866ESIJ2“, mit Ransomware-Operationen in Verbindung stehen. Diese Infrastruktur bietet Cyberkriminellen strategische Vorteile.
-
Statt Cybercrime wird Ransomware zum geopolitischen Instrument
Ransomware dient längst nicht mehr nur der Erpressung. Staatlich unterstützte Akteure nutzen sie zunehmend für Spionage, Datenmanipulation und strategische Destabilisierung. Während Unternehmen sich gegen Verschlüsselung schützen, kopieren Angreifer unbemerkt Daten oder manipulieren sie. Die Folgen reichen weit über Lösegeldzahlungen hinaus.
-
Polizei rückt wegen Software-Schwachstelle aus
Am vergangenen Wochenende unternahm die Polizei Hausbesuche bei Kunden von PTC, um vor einer Zero-Day-Schwachstelle zu warnen. Dies ist ein noch nie dagewesener Warnprozess. Was steckt dahinter?
-
Digitale Angriffe heizen Nahostkonflikt an
Der Konflikt im Nahen Osten hat die Cyberwelt erfasst. Sicherheitsforscher identifizierten zahlreiche Spionage-Kampagnen, die aus dem Iran sowie mit China, Belarus und Pakistan verbundenen Gruppen stammen. Der Verfassungsschutz soll mehr Befugnissen gegen diese Angriffe erhalten.
-
Deutschland Platz drei bei Office-Exploits weltweit
Der WatchGuard Internet Security Report für das zweite Halbjahr 2025 zeigt: Deutschland belegt Platz drei bei Office-Exploits weltweit, mit 21 Prozent aller Detektionen. Bei Web-Shell-Signaturen entfallen sogar 30 Prozent auf Deutschland. Unternehmen müssen jetzt auf die Verschiebung der Angriffsmuster reagieren!