allianz-fuer-cybersicherheit.

Aktuelle Informationen der Allianz für Cyber-Sicherheit
Aktuelle Meldungen der Allianz für Cyber-Sicherheit
  1. Die Fachtagung „Cyber-Angriff“ der DUNKELBLAU GmbH & Co KG bietet Besucherinnen und Besuchern Expertenwissen aus dem technischen, rechtlichen und kommunikativen Bereich. Neben Case Studies gibt es wertvolle Praxistipps von DFIR-Teams, Verhandlern und Fachanwälten sowie Beiträge zu geopolitischen Entwicklungen und regulatorischen Aspekten von Bedrohungen aus dem Cyber-Raum.
  2. Im Partnerbeitrag der KonzeptAcht GmbH geht es um Risikomanagement mit dem Tool MONARC (Optimised Risk Analysis Method). MONARC, welches von nc3.lu entwickelt und unter Open Source Lizenz vertrieben wird, bietet eine Methodik für Risikoanalysen auf der Basis von ISO/IEC 27005 und ist eine Alternative zum Risikomanagement in gängigen Office-Produkten.
  3. Am 11. und 12. Februar 2026 treffen sich verinice-Anwendende, verinice-Partner und Fachleute aus Informationssicherheit, Datenschutz und GRC zur verinice.XP in Berlin. Im Herzen der Hauptstadt bietet die Konferenz zwei Tage voller Praxiswissen, Austausch und strategischer Impulse.
  4. Beim IMI OT-Security Kongress der anapur AG treffen sich am 18. bis 20. Mai 2026 IT- und OT-Praktiker und Entscheider. Das Ziel: gute OT-Security auf den Weg bringen – für sichere und effiziente und zukunftsfähige Industrie und kritische Infrastruktur
  5. Im Partnerbeitrag der proISMS GmbH geht es um Auditmanagement mit der Audit-App „proISC@“ (IS Control & Assurance Tool).
  6. Das Ziel von aroundsec ist es, mit vorhandenen Bordmitteln das Maximum an Sicherheit herauszuholen. Aroundsec konfiguriert Systeme so sicher wie möglich – ohne teure Zusatzlösungen. Dieser Ansatz ist nach Überzeugung von aroundsec der effektivste und zugleich kosteneffizienteste Weg, nachhaltig in Prävention zu investieren.
  7. Eine Firewall ist nur so gut wie ihre Regeln. Beim Firewall Review Training der anapur AG erfahren Teilnehmende, worauf es bei Firewalls in OT-Umgebungen ankommt und wie Firewall-Regeln effizient geprüft und optimiert werden können.

Security-Insider | News | RSS-Feed

  • KI-Coding-Tools steigern Produktivität und das Risiko gleichermaßen
    KI-Coding-Assistenten beschleunigen Releases, doch sie erzeugen ebenso blind vertrauten Code – inklusive halluzinierter Funktionen, unsicherer Abhängigkeiten und fehlender Transparenz. Wer die Vorteile nutzen will, braucht verbindliche Richtlinien, Reviews und Schulungen sowie technische Kontrollen von SAST bis IDE-Scanning, Sandboxing und API-Schutz.
  • Identitäten werden zum Perimeter und Segmentierung wird Pflicht
    Angriffe werden schneller und automatisierter, die IT wird dynamischer durch Container und maschinelle Identitäten. 2026 zählt, ob sich ein Einbruch ausbreiten kann: Mikrosegmentierung nach Zero‑Trust‑Prinzipien begrenzt den Schaden, Automation senkt MTTD/MTTR und hilft NIS2 zu erfüllen. Wer Identitäten transparent steuert, macht Sicherheit messbar.
  • Aktiv ausgenutzte Schwachstellen in Gladinet- und Apple-Komponenten
    Die CISA erweitert ihren KEV-Katalog (Known Exploited Vulnerabilities) um zwei weitere Schwachstellen mit bestätigter Ausnutzung. Betroffen sind Gladinet CentreStack und Triofox sowie mehrere Apple-Produkte auf WebKit-Basis. Die Aufnahme signalisiert akute Angriffsaktivität.
  • Deepfake-Angriffe steigen in Deutschland um über 50 Prozent
    KI macht Betrugsangriffe deutlich gefährlicher. Deepfakes steigen in Deutschland um mehr als 50 Prozent und viele Unternehmen erwarten zunehmend komplexe Identitätsmanipulationen die traditionelle Sicher­heitsverfahren unter Druck setzen.
  • Wie können Unternehmen ihre Websites absichern?
    Der Ausfall der städtischen Website in Trier zeigt, wie angreifbar Online-Auftritte sind. Auch kleine Unternehmen, Selbstständige und Kreative müssen Cyberrisiken und Rechtsvorgaben adressieren. Aber welche Risiken drohen und wie kann man sich wirksam absichern?
  • Verhaltensbasierte Abwehr und SOC machen Endgeräte widerstandsfähig
    Endgeräte sind heute das Haupteinfallstor für Cyberangriffe. Kom­pro­mit­tierte Laptops oder mobile Endpoints geben Cyberkriminellen Zugriff auf Passwörter oder gleich das ganze Netzwerk. Unternehmen brauchen des­halb verhaltensbasierte Anti-Malware und vor allem ein SOC, das aktiv eingreift, damit der Endpunkte die erste Verteidigungslinie wird.
  • CBL übernimmt gratis die Entsorgung von Massenspeichern
    Die Spezialität von CBL Datenrettung ist die Wiederherstellung von Daten bei defekten Datenträgern. Nun bietet das Unternehmen seinen Partnern die datenschutzkonforme Entsorgung ausgedienter HDDs und SSDs als kostenlose Zusatzleistung.
  • Macht KI Security zum Roulettespiel?
    Phishing-Mails werden durch KI glaubwürdiger, Deepfakes imitieren Führungskräfte und selbst simple Jailbreaks liefern komplette Angriffsketten. Sicherheit wird dadurch nicht zum Zufall, verlangt aber KI-Kompetenz in den Teams, identitätsbasierten Zero-Trust-Schutz und Trainings, die Mitarbeitenden das Warum hinter Regeln erklären.