allianz-fuer-cybersicherheit.
Aktuelle Informationen der Allianz für Cyber-Sicherheit
-
Partnerangebot: Deutscher Fachverlag GmbH – Deutsche Compliance Konferenz 2026
Im Partnerbeitrag der R&W Fachkonferenzen/Deutscher Fachverlag GmbH geht es um eine Fachkonferenz, auf der die neuesten Entwicklungen auf dem Gebiet der Compliance behandelt werden. -
Partnerangebot: Deutor Cyber Security Solutions GmbH – 7. DEUTOR CYBER SECURITY BEST PRACTICE CONFERENCE 2026
Die Konferenz der Deutor Cyber Security Solutions GmbH findet am 10.06.2026 im Courtyard by Marriott, Axel-Springer-Strasse 55, 10117 Berlin statt. Sie steht in diesem Jahr unter dem Motto „The Interplay of AI, Cybersecurity & Quantum Computing” -
Partnerangebot: Deutscher Fachverlag GmbH – „CYBER//RESILIENT – Cyber-Security Anforderungen in der Produkt-Compliance“
Im Partnerbeitrag der R&W Fachkonferenzen geht es um eine Fachkonferenz, auf der die neuesten Entwicklungen bei Cyber-Security Vorgaben aus insbesondere dem Cyber Resilience Act (CRA) sowie weiteren Vorgaben für Entwicklung, Inverkehrbringen und Überwachung vernetzter Produkte besprochen und diskutiert werden. -
Multiplikatorangebot: Wirtschaftsförderung Rhein-Erft GmbH – „TechRiders Summit“
KI, Web3, Cybersecurity, Datenschutz, Cloud und digitale Geschäftsmodelle – darum geht es beim TechRiders Summit der Wirtschaftsförderung Rhein-Erft GmbH. Hier kommt die IT-Community zusammen, um Innovation erlebbar zu machen, Strategien zu teilen und digitale Resilienz neu zu denken. -
Partnerangebot: CS VISOR GmbH – Qualifizierungsprogramm für IT-Fachkräfte zum Informationssicherheitsbeauftragten (ISB): Praxisorientiertes Trainingsprogramm für KRITIS-Unternehmen in Bayern
In diesem Partnerbeitrag bietet die CS VISOR GmbH kostenfreie Plätze für ihr praxisorientiertes Trainingsprogramm zur Qualifizierung von IT-Fachkräften zu Informationssicherheitsbeauftragten (ISB) an. Das Programm richtet sich gezielt an KRITIS-Betreiber in Bayern und kombiniert strukturierte Weiterbildung mit realistischen Cyber-Krisensimulationen in einem virtuellen War-Room-Umfeld. Teilnehmende lernen, Sicherheitsvorfälle zu erkennen, zu analysieren und in koordinierten Teams effektiv zu bewältigen. -
Partnerangebot: Rhebo GmbH – „Resilienz für die Lebensadern unserer Gesellschaft: Industrial Security & Agentic SOC im Zeitalter von NIS-2“
Im Partnerbeitrag der Rhebo GmbH erfahren Versorgungsunternehmen wie sie mit präzisem OT-Monitoring (NIDS/SzA eine Balance zwischen Prozessstabilität, Sicherheit und NIS-2-Konformität erreichen können. -
Partnerangebot: Zscaler Germany GmbH – „Von LLMs bis Agenten: KI sicher einführen und betreiben“
Der Partnerbeitrag der Zscaler Germany GmbH bietet einen kompakten Überblick über LLMs und agentische KI sowie die wichtigsten Bedrohungen für moderne KI-Anwendungen. Teilnehmende erfahren, wie Unternehmen und Behörden KI mit klarer Governance und wirksamen Sicherheitskontrollen sicher einführen und betreiben können.
Security-Insider | News | RSS-Feed
-
Datenbasierte Entscheidungshilfe für Security-Zertifizierungen
Welche Security-Zertifizierung passt wirklich zu meinen Anforderungen? CertMap vergleicht über 440 Optionen nach Anerkennung, Akkreditierung und lisetet alle Kosten auf. Das Programm ist kostenlos und frei zugänglich.
-
Was bedeutet Netzwerksicherheit?
Netzwerksicherheit sorgt für die sichere Vernetzung innerhalb von Unternehmen und spielt auch für die Anbindung mobiler Nutzer, für das Internet of Things und für Cloud Computing eine zentrale Rolle.
-
Geballtes Security-Know-how aus aller Welt
USA, China, Indien, Deutschland: Erneut steht die MCTTP an und erneut kommen Cybersecurity-Spezialisten aus der ganzen Welt zusammen, um über die neuesten Angriffs- und Verteidigungsmethoden zu diskutieren. Seien Sie dabei vom 16. bis 18 September!
-
Warum Infrastruktur-Souveränität und Zugriffssouveränität zusammengehören
Datensouveränität gewinnt in Cloud- und SaaS-Umgebungen eine neue technische Dimension. Neben dem Datenstandort rückt die kontrollierte Nutzung von Informationen in den Fokus. IAM verbindet Infrastruktur-Souveränität mit Zugriffssouveränität und schafft die Voraussetzung für steuerbare Datennutzung über Organisations- und Systemgrenzen hinweg.
-
Cyberresilienz ist kein IT-Thema, sondern Chefsache
Trotz steigender Security-Budgets wachsen die Schäden durch Cyberangriffe weiter. Prävention allein reicht nicht mehr. Entscheidend ist, wie schnell ein Unternehmen nach einem erfolgreichen Angriff wieder handlungsfähig wird. NIS2 macht Cyberresilienz zur Führungsaufgabe, denn Geschwindigkeit bei Erkennung, Eindämmung und Wiederanlauf hängt nicht von Tools ab, sondern von klaren Entscheidungswegen und trainierten Krisenstrukturen.
-
USB-Stick mit besonders starker Verschüsselung
Für den Transport sensibler Daten ist der USB-Stick IronKey Locker+ 50 G2 von Kingston bestimmt. Der mobile Datenträger mit bis zu 256 GB Kapazität bietet neben einer starken Verschlüsselung auch einen Schutz vor BadUSB- und Brute-Force-Angriffen.
-
Riskantes Verhalten im Arbeitsalltag lässt sich nicht verbieten
Insider Threat und Insider Risk sind nicht dasselbe. Wer sich nur auf böswillige Akteure konzentriert, übersieht das eigentliche Problem: Normale Mitarbeiter verursachen die meisten Datenverluste, durch versehentlich geteilte Links, falsch adressierte E-Mails oder sensible Daten in KI-Prompts.
-
Datenbankinhalte und Zugangsdaten von LiteLLM gefährdet
Open‑Source-Bibliothek und Proxy LiteLLM enthält eine kritische Sicherheitslücke. Nicht authentifizierte Angreifer können Datenbankinhalte auslesen und manipulieren. Die Schwachstelle wird bereits aktiv ausgenutzt, der Patch sollte zeitnah installiert werden.