allianz-fuer-cybersicherheit.
Aktuelle Informationen der Allianz für Cyber-Sicherheit

-
Partnerangebot: envia TEL GmbH – „Community-Treffen Cybersecurity“
Das jährliche stattfindende "envia TEL Community-Treffen Cybersecurity" ist eine Zusammenkunft für Vertreterinnen und Vertreter aus der Energiewirtschaft, Telekommunikation, IT, Hochschulen und Verwaltung, um aktuelle Themen der IT-Sicherheit zu platzieren und zu diskutieren. -
Partnerangebot: Veranstaltung – cu solutions – „Workshop: Active Directory Hardening - Best Practices“
Im Partnerbeitrag der cu solutions geht es um die Absicherung von Active Directory: Lernen Sie, wie Hacker vorgehen, Schwachstellen erkennen und sowohl On-Premises- als auch Cloud-Systeme effektiv schützen. -
Partnerangebot: Fit für die Zukunft? Quantensichere Verschlüsselung für E-Mails
Die Bedrohungslage ist eindeutig: Sobald Quantencomputer Realität werden ist derzeitige asymmetrische Verschlüsselung unsicher. Deshalb brauchen wir neue Algorithmen, die auch gegen Angriffe von Quantencomputern standhalten. Welche das sind und wie Sie Ihre E-Mails bereits heute gegen Quantencomputer absicheren können, das demonstriert die Tutao GmbH in ihrem Webinar: „Quantensichere Verschlüsselung für E-Mails“. -
Partnerangebot: Veranstaltung – AONIC GmbH – Webinar: „Ransomware Readiness - Praktische Ansätze und Strategien für den Ernstfall (inkl. Q&A)“
In diesem exklusiven Webinar für Teilnehmer der Allianz für Cybersicherheit (ACS) erfahren Sie, wie Sie Ihre Organisation optimal auf Ransomware-Angriffe vorbereiten und im Ernstfall souverän reagieren können. -
Multiplikatorbeitrag: ISACA Germany Chapter e.V. - IT-GRC-Kongress 2025
Jahreskongress des ISACA Germany Chapter e. V. in Zusammenarbeit mit dem dpunkt.verlag am 26./27. Mai 2025 im Gürzenich in Köln. -
Partnerangebot: CARMAO Academy – „BCM-Praktiker – Zertifikatslehrgang“
Das Seminar „BSI BCM-Praktiker-Zertifikatslehrgang“ der CARMAO Academy vom 24.03. bis 27.03.2025 bietet Ihnen einen fundierten Einblick in die Methodik des Business Continuity Management (BCM) nach dem neuen Standard 200-4 des Bundesamtes für Sicherheit in der Informationstechnik (BSI). -
Partnerangebot: Wavestone AG – „CMMC – Alles Wichtige zur neuen Zertifizierung aus den USA für die Verteidigungsindustrie“
Die „CMMC“ Zertifizierung (Cybersecurity Maturity Model Certification) ist eine Informationssicherheitszertifizierung, die einen Großteil der Zulieferer und Dienstleister der Verteidigungsindustrie betrifft. Die Zertifizierung ist wettbewerbsentscheidend und Voraussetzung für die Zusammenarbeit mit einem Großteil der Unternehmen der Verteidigungsindustrie (insbesondere in einem US-amerikanischen Kontext). Die Zertifizierung betrifft ein sehr breites Spektrum von Unternehmen, vom spezialisierten Entwicklungsdienstleister bis zum Großkonzern, der Teile in Serie fertigt. Die Anforderungen der Zertifizierung sind umfangreich und teilweise spezifisch für die Verteidigungsindustrie.
Security-Insider | News | RSS-Feed
-
Sicherheitsbedenken und strenge Vorgaben bremsen KI-Einführung
Datenschutz und Compliance, sensible Daten sowie die Einhaltung gesetzlicher Vorschriften gehören zu den größten Herausforderungen für IT-Verantwortliche beim Datenbankmanagement. Auch der zunehmende Einsatz unterschiedlicher Datenbankplattformen sorgt für Komplexität.
-
Was ist ein SIEM?
Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem es Logfiles und verdächtige Ereignisse aus verschiedenen Quellen sammelt und auswertet. So kann in Echtzeit reagiert werden.
-
Nur mit Offenheit gelingt digitale Souveränität in Europa
Proprietäre Softwareanbieter werben oft mit einer besseren Nutzererfahrung und einer nahtlosen Integration ihrer Produkte. Doch sind sie damit Open-Source-Lösungen wirklich überlegen? Peter Ganten von Univention erklärt gegenüber CloudComputing-Insider, warum Open Source in Sachen Integration und Benutzerfreundlichkeit keineswegs unterlegen ist und welche Rolle Politik und Unternehmen dabei spielen.
-
Durchblick im Regulierungsdschungel
Von der DSGVO und ISO 27001 über den IT-Grundschutz bis hin zu MaRisk, BAIT, VAIT, KRITIS, DORA und NIS2 – die Liste der Compliance-Vorgaben wird immer länger und die Umsetzung zunehmend zur Sisyphusarbeit. Mit zertifizierten IT-Dienstleistern werden selbst Audits in streng regulierten Branchen zur Formsache.
-
Arbeitnehmer brauchen Training bei Cyberrisiken
Erschreckend: Drei Viertel der deutschen KMU-Arbeitnehmer trauen sich nicht zu, einen Cyberangriff zu erkennen und abzuwehren. Vor allem die vermehrte Nutzung Künstlicher Intelligenz trägt zu den Bedenken bei.
-
DDoS-Angriffe als zentrale Waffe in geopolitischen Konflikten
Der aktuelle Threat Intelligence Report von Netscout hat alarmierende Trends in der Cyberkriegsführung aufgedeckt. Demnach spielen Distributed Denial of Service (DDoS)-Angriffe eine zunehmend zentrale Rolle in geopolitischen Auseinandersetzungen.
-
Kritische Sicherheitslücke in Next.js
Eine Sicherheitslücke in der Middleware-Funktion von Next.js, die eigentlich die Performance des Webframeworks verbessern soll, könnte zum Einfallstor für Cyberangreifer werden.
-
Open Source Intelligence in der Praxis umsetzen
Digitale Gefahren, reale Folgen: Ein aktueller Report von Flashpoint zeigt auf, wie Cyberangriffe und Datendiebstahl sich auf Einzelne auswirken können. Ein Leitfaden soll helfen, OSINT als Vorsorgemaßnahme zu nutzen.