allianz-fuer-cybersicherheit.
Aktuelle Informationen der Allianz für Cyber-Sicherheit
-
Partnerangebot: anapur AG – „IT meets Industry – OT-Security Kongress 2026”
Beim IMI OT-Security Kongress der anapur AG treffen sich am 18. bis 20. Mai 2026 IT- und OT-Praktiker und Entscheider. Das Ziel: gute OT-Security auf den Weg bringen – für sichere und effiziente und zukunftsfähige Industrie und kritische Infrastruktur -
Partnerangebot: proISMS GmbH – „Auditmanagement mit der proISC@-App“
Im Partnerbeitrag der proISMS GmbH geht es um Auditmanagement mit der Audit-App „proISC@“ (IS Control & Assurance Tool). -
Partnerangebot: AROUND IT-Security GmbH – „ Härtung von IT-Systemen“
Das Ziel von aroundsec ist es, mit vorhandenen Bordmitteln das Maximum an Sicherheit herauszuholen. Aroundsec konfiguriert Systeme so sicher wie möglich – ohne teure Zusatzlösungen. Dieser Ansatz ist nach Überzeugung von aroundsec der effektivste und zugleich kosteneffizienteste Weg, nachhaltig in Prävention zu investieren. -
Partnerangebot: anapur AG – „Firewall Review Training”
Eine Firewall ist nur so gut wie ihre Regeln. Beim Firewall Review Training der anapur AG erfahren Teilnehmende, worauf es bei Firewalls in OT-Umgebungen ankommt und wie Firewall-Regeln effizient geprüft und optimiert werden können. -
Partnerangebot: isits AG – „ISMS Auditor/Lead Auditor nach ISO/IEC 27001 (IRCA)“
Im Partnerbeitrag der isits AG geht es um einen kostenfreien Platz für die Ausbildung zum Lead Auditor nach ISO 27001 (IRCA). -
Partnerangebot: SecuraPoint - Automatisierte Erstellung von Software Compliance und Sicherheitsdokumentation mit DejaCode
Im Partnerbeitrag von SecuraPoint geht es um die praktische Umsetzung eines sicheren und transparenten Open-Source-Entwicklungsprozesses mit Hilfe von DejaCode. Die Teilnehmer lernen, wie sie Lizenz-Compliance, SBOM-Erstellung und Schwachstellenreports effizient in ihre Entwicklungsprozesse integrieren können. -
Partnerangebot: Pentaris Security GmbH – Endpoint Security Stresstest
Mithilfe simulierter Schadsoftware testen wir in dem Modul die Widerstandsfähigkeit Ihrer Endpunkte und analysieren, wie sich u.a. Malware in Ihren Systemen verbreiten kann. So lassen sich Maßnahmen entwickeln, um Infektionen und deren Ausbreitung zu verhindern, sowie bereits implementierten Sicherheitsmaßnahmen bewerten.
Security-Insider | News | RSS-Feed
-
Von Phishing bis ClickFix – Cyberangriffe zielen auf Mitarbeiter
Attacken über E-Mail, Kollaborationsplattformen, Chat und Telefon zielen es immer häufiger direkt auf Menschen ab. Der Mimecast-Report zeigt, wie Phishing, ClickFix, Business Email Compromise und der Missbrauch vertrauenswürdiger Dienste technische Abwehrstrategien außer Kraft setzten.
-
Technische Hoschule Augsburg lädt erneut zur Hacking Challenge
Vom 3. bis 10. Februar 2026 findet wieder unter dem Motto „White Hats for Future“ eine Hacking Challenge für Schülerinnen und Schüler statt. Damit will die TH Augsburg schon bei jungen Menschen möglichst früh Begeisterung für Security-Themen wecken – auch, um dem Fachkräftemangel entgegenzuwirken.
-
Sicher handeln, besser schützen
Unternehmen berichten spürbar häufiger von Einbrüchen als Privathaushalte. Sie reagieren mit Technik: Kameras, Schließ- und Meldeanlagen stehen oben auf der Liste. Entscheidungen werden vor allem über Zertifizierungen, fachliche Empfehlungen und verlässliche Informationen aus dem Netz vorbereitet und im Fachhandel validiert.
-
Betroffene Produkte und Anforderungen durch den CRA
Wollen Hersteller ihre Produkte in der EU verkaufen, tickt die Uhr. Digitale Produkte müssen bis Dezember 2027 ein Mindestmaß an Cybersecurity erfüllen. Welche Produkte betroffen sind und wie Hersteller mit Schwachstellen umgehen sollten, lesen Sie hier.
-
Fürth warnt Bürger nach Cyberangriff auf Stadtentwässerung
Nach einem Angriff auf die IT rät Fürth zur Vorsicht bei E-Mails: Rechnungen kommen immer per Post, betont die Stadt.
-
Konfigurationslücken und Privilegienexplosion in Microsoft 365
Unternehmen investieren in Microsoft 365 Security, unterschätzen aber Konfigurationssicherung, MFA Durchsetzung und Multi-Tenant-Komplexität. Ein aktueller Core View Report zeigt, wie groß die Lücke zwischen Anspruch und Realität bleibt.
-
Codeausführung, Privilegieneskalation und aktive Angriffe
Microsoft schließt das Jahr mit 57 neuen CVEs in Windows, Office, Exchange, Azure, Copilot, PowerShell und Windows Defender ab. Unter Einbeziehung der Chromium-Korrekturen wächst die Zahl auf 71 Schwachstellen.
-
Salt Typhoon nutzt bekannte Citrix-Schwachstelle für Angriff in Europa
Darktrace vermeldet einen Cyberangriff auf ein europäisches Telekommunikationsunternehmen. Die Vorgehensweisen erinnern stark an Salt Typhoon, der Einstieg erfolgte über eine bekannte Schwachstelle in Citrix Netscaler.