allianz-fuer-cybersicherheit.

Aktuelle Informationen der Allianz für Cyber-Sicherheit
Aktuelle Meldungen der Allianz für Cyber-Sicherheit
  1. Der Partnerbeitrag der Zscaler Germany GmbH bietet einen kompakten Überblick über LLMs und agentische KI sowie die wichtigsten Bedrohungen für moderne KI-Anwendungen. Teilnehmende erfahren, wie Unternehmen und Behörden KI mit klarer Governance und wirksamen Sicherheitskontrollen sicher einführen und betreiben können.
  2. Auf dem 18. Anwenderforum der TTS Trusted Technologies and Solutions GmbH geht es um ISMS am Puls der Zeit: Trends, Herausforderungen und Best Practices.
  3. Im Partnerbeitrag der SOLLENCE® ACADEMY steht ein interaktiver Erfahrungsaustausch rund um die neue NIS2 Gesetzgebung im Fokus. Diskutiert werden erste Erkenntnisse nach dem Inkrafttreten, praxisnahe Learnings sowie aktuelle Herausforderungen für Unternehmen und Verantwortliche bei der Umsetzung.
  4. Im Partnerbeitrag von Link11 geht es um die Frage, warum DDoS-Angriffe und deren Abwehr neu gedacht werden müssen. Anhand konkreter Daten aus dem European Cyber Report 2026 der Link11 GmbH und realer Angriffsszenarien wird aufgezeigt, wie sich DDoS-Angriffe in Umfang, Dauer und Zielsetzung verändert haben.
  5. Im Partnerbeitrag der KonzeptAcht GmbH geht es um Risikomanagement mit dem Tool MONARC (Optimised Risk Analysis Method). MONARC, welches von nc3.lu entwickelt und unter Open Source Lizenz vertrieben wird, bietet eine Methodik für Risikoanalysen auf der Basis von ISO/IEC 27005 und ist eine Alternative zum Risikomanagement in gängigen Office-Produkten.
  6. Mit Hilfe von CSAF kann die Kommunikation von Sicherheitslücken automatisiert werden. In dem Workshop der anapur AG können Teilnehmende dies selbst ausprobieren und sich mit Open-Source Tools vertraut machen.
  7. Im Partnerbeitrag der GUTcert GmbH geht es um den Austausch zu aktuellen Entwicklungen rund um IT-Sicherheit, ISO 27001 und Best-Practice-Beispiele. Teilnehmende bringen ihr Fachwissen zu aktuellen Themen rund um den Betrieb eines Informationssicherheitsmanagementsystems auf den neuesten Stand.

Security-Insider | News | RSS-Feed

  • Verhaltenscodex für Sicher­heits­experten von ISC2
    ISC2 veröffentlicht einen Verhaltenskodex, der Cybersicherheitsexperten dabei helfen soll, anspruchsvolle Situationen mit Integrität und Zuversicht zu meistern.
  • Kriterienkatalog C3A des BSI setzt neuen Maßstab für souveräne Cloud-Nutzung
    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit den „Criteria enabling Cloud Computing Autonomy“ ein Framework veröffentlicht, das erstmals objektive und überprüfbare Kriterien für die selbstbestimmte Nutzung von Cloud-Diensten definiert.
  • Herausforderungen und Risiken in der Datensicherheit
    In unserer fünfteiligen Serie zur Datenresilienz gehen wir auf die unterschiedlichen Aspekte des Themas ein: Teil 2 beschäftigt sich mit aktuell existierenden Bedrohungen und der Notwendigkeit eines umfassenden Sicherheitsansatzes.
  • Mikrosegmentierung: Nicht warten, sondern starten
    Mikrosegmentierung gilt als eine der wirksamsten Methoden gegen laterale Bewegungen von Angreifern. Doch viele Organisationen scheitern nicht an der Technik, sondern an Perfektionismus und dem Warten auf vollständige Transparenz. Dabei reicht ein pragmatischer Start: Erst die kritischen Assets schützen, dann schrittweise verfeinern.
  • Fujitsu bringt Beratungsangebot für digitale Souveränität auf den Markt
    Fujitsu unterstützt Europas Unternehmen dabei, ihre digitale Souveränität zu bewerten, zu stärken und abzusichern. Neue Professional Services überführen regulatorische und geopolitische Anforderungen in konkrete Handlungspläne, inklusive priorisierter Roadmap und Budgetempfehlungen.
  • Der Browser ist der neue blinde Fleck der IT-Security
    Eine Browser-Erweiterung funktioniert jahrelang unauffällig und erhält gute Bewertungen. Dann kommt ein Update und macht sie zum Spion. Der Fall ShadyPanda zeigt, dass Angreifer keine Sicherheitslücken mehr brauchen, wenn sie die Architektur des Browsers selbst nutzen können.
  • 7 Serien von Qualcomm-Chipsätzen von gefährlicher Sicherheitslücke betroffen
    Eine Write-what-where‑Schwachstelle in der BootROM vieler Qualcomm­Chip­sät­ze ermöglicht bei physischem Zugriff das Umgehen von Secure Boot und die Ausführung eigenen Codes. Ein Patch ist unmöglich, stattdessen sind physische Schutzmaßnahmen nötig.
  • 250 CISOs veröffentlichen AI-Strategie-Briefing
    Mithilfe von KI finden Hacker Schwachstellen binnen Stunden und nutzen sie aus. Claude Mythos beweist, wie gefährlich das sein kann. Ein Briefing von 250 CISOs liefert einen Zeitplan für die Etablierung von AI Security und Risikominderung.