allianz-fuer-cybersicherheit.
Aktuelle Informationen der Allianz für Cyber-Sicherheit
-
Partnerangebot: anapur AG – „Firewall Review Training”
Eine Firewall ist nur so gut wie ihre Regeln. Beim Firewall Review Training der anapur AG erfahren Teilnehmende, worauf es bei Firewalls in OT-Umgebungen ankommt und wie Firewall-Regeln effizient geprüft und optimiert werden können. -
Partnerangebot: isits AG – „ISMS Auditor/Lead Auditor nach ISO/IEC 27001 (IRCA)“
Im Partnerbeitrag der isits AG geht es um einen kostenfreien Platz für die Ausbildung zum Lead Auditor nach ISO 27001 (IRCA). -
Partnerangebot: SecuraPoint - Automatisierte Erstellung von Software Compliance und Sicherheitsdokumentation mit DejaCode
Im Partnerbeitrag von SecuraPoint geht es um die praktische Umsetzung eines sicheren und transparenten Open-Source-Entwicklungsprozesses mit Hilfe von DejaCode. Die Teilnehmer lernen, wie sie Lizenz-Compliance, SBOM-Erstellung und Schwachstellenreports effizient in ihre Entwicklungsprozesse integrieren können. -
Partnerangebot: Pentaris Security GmbH – Endpoint Security Stresstest
Mithilfe simulierter Schadsoftware testen wir in dem Modul die Widerstandsfähigkeit Ihrer Endpunkte und analysieren, wie sich u.a. Malware in Ihren Systemen verbreiten kann. So lassen sich Maßnahmen entwickeln, um Infektionen und deren Ausbreitung zu verhindern, sowie bereits implementierten Sicherheitsmaßnahmen bewerten. -
Partnerangebot: CS VISOR GmbH – Benutzerlizenzen für A Cyber Guru (ACG) – Die praxisorientierte Lern- und Simulationsplattform im virtuellen SOC
Im Partnerbeitrag der CS VISOR GmbH geht es um KI-gestützte Trainings in einem virtuellen Security Operations Center (SOC). Teilnehmer*innen erleben reale Cyberangriffe, trainieren Incident Response und Threat Hunting – unterstützt durch modernste AI-Tools, XDR-Technologie und Gamification. -
Partnerangebot: CS VISOR GmbH – Zertifikatslehrgang zur Qualifizierung als IT-Grundschutz-Praktiker nach BSI-Methodik
Im Partnerbeitrag der CS VISOR GmbH geht es um die praxisnahe Ausbildung zum IT-Grundschutz-Praktiker. Teilnehmer*innen erhalten eine fundierte Einführung in die BSI-Standards und erlernen, wie sie Informationssicherheit in Unternehmen und Organisationen wirksam und kosteneffizient umsetzen können. -
Partnerangebot: AWARE7 GmbH – T.I.S.P. - TeleTrusT Information Security Professional - Prüfungsvorbereitungskurs Dezember 2025
In dem Prüfungsvorberereitungskurs der AWARE7 GmbH für das T.I.S.P. Expertenzertifikat werden Grundlagen der Informationssicherheit, Einblicke in aktuelle Herausforderungen und Best Practices der Branche vermittelt. Nutzen Sie die fachliche Praxis der AWARE7 um ihr personenbezogenes T.I.S.P.-Zertifikat zu erhalten.
Security-Insider | News | RSS-Feed
-
EQS-Report bewertet die Compliance von KI-Modellen
Ein gemeinsamer Report von EQS Group und dem Berufsverband der Compliance Manager bewertet sechs KI-Modelle in 120 Alltagsszenarien. Die Systeme überzeugen bei strukturierten Aufgaben. Doch bei offenen Briefings bleiben Lücken.
-
Bundestag verabschiedet NIS 2
Der Bundestag hat das NIS-2-Umsetzungsgesetz beschlossen und auch der Bundesrat hat dem Gesetz zugestimmt. Künftig gelten strengere Meldepflichten und mehr Unternehmen müssen ihre IT-Sicherheitsmaßnahmen verschärfen.
-
Oxibox verhindert Angriffe auf Backups
Ransomware-Angriffe auch auf Backups sind eine Horrorvorstellung für Unternehmen. Das französische Unternehmen Oxibox schützt Daten nach dem Backup und stellt sie nach Cyberangriffen sofort wieder zur Verfügung.
-
Zertifizierungen schaffen Vertrauen ersetzen aber keine Sicherheit
Zertifikate belegen Compliance, nicht belastbare Sicherheit. Statische Audits treffen auf dynamische Bedrohungen, begünstigt durch Dokumentationskultur, Kostendruck und den Faktor Mensch. Der Weg zur Resilienz führt über kontinuierliches Monitoring, Learning by Breach, wirksame Awareness, fortlaufende Verbesserung und Adaptive Compliance als laufendes Vertrauenssystem.
-
Commvault startet Clumio auf AWS
Mit Clumio für Apache Iceberg auf AWS bringt Commvault seine erste Air‑Gap‑Cyber-Resilienz-Software fürs Lakehouse heraus. Die Lösung umschließt Iceberg‑native Backups, schnelle Point‑in‑Time‑Restores und Compliance‑Schutz für kritische KI- und Analytik‑Daten.
-
IAM in der Cloud braucht Zero Trust und temporäre Zugriffstokens
IAM ist der Kern moderner Cloud-Architekturen. Sicherheit entsteht durch Zero Trust, kurzlebige Tokens sowie konsequentes RBAC und Least Privilege, während statische Zugangsdaten und überzogene Rechte zentrale Risiken bleiben. Föderation mit OAuth2/OIDC und aufkommende KI-Agenten erhöhen die Anforderungen, Passkeys und Hardware-Keys sichern die Nutzbarkeit.
-
Remote-Code-Ausführung in Metas React Native CLI gefährdet Entwickler
Sicherheitsforscher melden eine RCE-Sicherheitslücke in „react-native-community/cli“. Über exponierte HTTP-Endpunkte des Metro-Servers können Angreifer aus der Ferne Betriebssystembefehle auslösen. Betroffen ist die weit verbreitete React-Native-Entwicklungsumgebung.
-
3 von 10 Cyberattacken zielen auf Zulieferer
Cyberangriffe treffen oft nicht zuerst das Hauptziel, sondern erst dessen Zulieferer. Laut Bitkom-Studie verzeichnen drei von zehn Unternehmen Angriffe in ihrer Lieferkette mit teils gravierenden Folgen für Produktion, Lieferfähigkeit und Reputation.