allianz-fuer-cybersicherheit.
Aktuelle Informationen der Allianz für Cyber-Sicherheit
-
Partnerangebot: isits AG – „ISMS Auditor/Lead Auditor nach ISO/IEC 27001 (IRCA)“
Im Partnerbeitrag der isits AG geht es um einen kostenfreien Platz für die Ausbildung zum Lead Auditor nach ISO 27001 (IRCA). -
Partnerangebot: SecuraPoint - Automatisierte Erstellung von Software Compliance und Sicherheitsdokumentation mit DejaCode
Im Partnerbeitrag von SecuraPoint geht es um die praktische Umsetzung eines sicheren und transparenten Open-Source-Entwicklungsprozesses mit Hilfe von DejaCode. Die Teilnehmer lernen, wie sie Lizenz-Compliance, SBOM-Erstellung und Schwachstellenreports effizient in ihre Entwicklungsprozesse integrieren können. -
Partnerangebot: Pentaris Security GmbH – Endpoint Security Stresstest
Mithilfe simulierter Schadsoftware testen wir in dem Modul die Widerstandsfähigkeit Ihrer Endpunkte und analysieren, wie sich u.a. Malware in Ihren Systemen verbreiten kann. So lassen sich Maßnahmen entwickeln, um Infektionen und deren Ausbreitung zu verhindern, sowie bereits implementierten Sicherheitsmaßnahmen bewerten. -
Partnerangebot: CS VISOR GmbH – Benutzerlizenzen für A Cyber Guru (ACG) – Die praxisorientierte Lern- und Simulationsplattform im virtuellen SOC
Im Partnerbeitrag der CS VISOR GmbH geht es um KI-gestützte Trainings in einem virtuellen Security Operations Center (SOC). Teilnehmer*innen erleben reale Cyberangriffe, trainieren Incident Response und Threat Hunting – unterstützt durch modernste AI-Tools, XDR-Technologie und Gamification. -
Partnerangebot: CS VISOR GmbH – Zertifikatslehrgang zur Qualifizierung als IT-Grundschutz-Praktiker nach BSI-Methodik
Im Partnerbeitrag der CS VISOR GmbH geht es um die praxisnahe Ausbildung zum IT-Grundschutz-Praktiker. Teilnehmer*innen erhalten eine fundierte Einführung in die BSI-Standards und erlernen, wie sie Informationssicherheit in Unternehmen und Organisationen wirksam und kosteneffizient umsetzen können. -
Partnerangebot: AWARE7 GmbH – T.I.S.P. - TeleTrusT Information Security Professional - Prüfungsvorbereitungskurs Dezember 2025
In dem Prüfungsvorberereitungskurs der AWARE7 GmbH für das T.I.S.P. Expertenzertifikat werden Grundlagen der Informationssicherheit, Einblicke in aktuelle Herausforderungen und Best Practices der Branche vermittelt. Nutzen Sie die fachliche Praxis der AWARE7 um ihr personenbezogenes T.I.S.P.-Zertifikat zu erhalten. -
Partnerangebot: CMMC – Alles wichtige zur neuen Zertifizierung aus den USA für die Verteidigungsindustrie
Die „CMMC“ Zertifizierung ist eine Informationssicherheitszertifizierung, die einen Großteil der Zulieferer und Dienstleister der Verteidigungsindustrie betrifft. Die Zertifizierung ist wettbewerbsentscheidend und Voraussetzung für die Zusammenarbeit mit einem Großteil der Unternehmen der Verteidigungsindustrie (insbesondere in einem US-amerikanischen Kontext).
Security-Insider | News | RSS-Feed
-
3 von 10 Cyberattacken zielen auf Zulieferer
Cyberangriffe treffen oft nicht zuerst das Hauptziel, sondern erst dessen Zulieferer. Laut Bitkom-Studie verzeichnen drei von zehn Unternehmen Angriffe in ihrer Lieferkette mit teils gravierenden Folgen für Produktion, Lieferfähigkeit und Reputation.
-
Fehlkonfiguriertes MCP SDK von Anthropic gefährdet die Lieferkette
Im MCP SDK von Anthropic zeigen Forscher von Cato Networks zwei riskante Defaults: zu offene CORS-Regeln und unzureichend validierte Redirect-URIs. Angreifer können so OAuth-Tokens abgreifen, Build-Pipelines manipulieren und signierte Updates kompromittieren. Abhilfe schaffen restriktive CORS-Policies, strikte Redirect-Allowlists und durchgängig HTTPS.
-
Automatisierte Compliance: Governance und Sicherheit in der Cloud
Eine Vielzahl von Compliance-Vorgaben, isolierte Cloud-Security-Tools und der Mangel an Cloud-Sicherheitsfachkräften machen mehr als deutlich, dass es für Cloud-Anbieter und Cloud-Anwender nicht leicht ist, die Cloud-Compliance umzusetzen und nachzuweisen. Doch KI könnte auch hier hilfreich sein und für Automatisierung sorgen.
-
NIS 2 in der Praxis zeigt die 6 typischen Fehler bei der Umsetzung
Mit NIS 2 wird IT-Sicherheit zur Managementaufgabe mit Haftung. Wir zeigen sechs typische Umsetzungsfehler, vom korrekt abgegrenzten Geltungsbereich über Lieferkettensteuerung bis zu Incident Readiness und gelebter Compliance. Außerdem erklären wir, warum Abwarten auf die deutsche Ausgestaltung riskant ist und welche strukturellen Schritte CISOs jetzt anstoßen sollten.
-
Palo Alto kündigt Cortex AgentiX für sichere KI-Agenten an
Auf der digitale Veranstaltung „Ignite: Whats Next“ kündigt Palo Alto Networks die neue Cortex-AgentiX-Plattform an. Diese soll eine sichere, autonome und agentenbasierte Arbeitswelt ermöglichen. Dazu bekommen Prisma AIRS und Cortex Cloud ein 2.0-Update.
-
Schatten-KI als Risiko für Sicherheit und Compliance in Unternehmen
Immer mehr Beschäftigte nutzen KI-Tools im Arbeitsalltag, oft schneller als Unternehmen Governance und Schutzmaßnahmen etablieren können. Die Folge ist Schatten-KI, die Sicherheitslücken, Compliance-Verstöße und unkontrollierte Datenverarbeitung begünstigt. Unternehmen müssen deshalb klare Leitlinien, sichere KI-Alternativen und transparente Prozesse schaffen, um Risiken einzudämmen und verantwortliche Nutzung zu ermöglichen.
-
Sechs Sicherheitslücken in IBMs QRadar und AIX
IBM warnt vor sechs teils kritischen Sicherheitslücken in AIX und QRadar, darunter eine mit CVSS 10.0. Admins sollten dringend patchen, da Angreifer über NIM-Komponenten oder das Azure SDK für Java hohe Rechte erlangen könnten.
-
Britische Behörde kauft ausgelaufenes Windows 10 für 355 Millionen Euro
Trotz Support-Ende investiert das britische Umweltministerium 355 Millionen Euro in über 31.000 neue Windows-10-Laptops. Diese „Modernisierung“ soll mehr Effizienz und Sicherheit bringen, zeigt aber vor allem, wie träge Behörden und riskant veraltete Betriebssysteme sein können.