allianz-fuer-cybersicherheit.
Aktuelle Informationen der Allianz für Cyber-Sicherheit
-
Partnerangebot: Adaptron GmbH - Backup Kurz-Check
In ihrem Partnerbeitrag bietet die Adaptron GmbH den Adaptron Backup Kurz-Check an, der Unternehmen und Organisationen eine kompakte Ersteinschätzung des Datensicherungskonzepts und der Notfallvorsorge bietet und in kurzer Zeit einen klaren Überblick über den aktuellen Stand verschafft. -
Partnerangebot: Schönbrunn TASC GmbH - Schulung „TRECCERT NIS2 Essentials“
Im Partnerbeitrag der Schönbrunn TASC GmbH geht es um praxisorientierte Strategien zur Notfallvorsorge und Wiederherstellung kritischer IT-Systeme nach Sicherheitsvorfällen. -
Partnerangebot: Schönbrunn TASC GmbH - Schulung „Dora Essential“
Im Partnerbeitrag der Schönbrunn TASC GmbH geht es um praxisorientierte Strategien zur Notfallvorsorge und Wiederherstellung kritischer IT-Systeme nach Sicherheitsvorfällen. -
Partnerangebot: isits AG – “Chief Information Security Officer (TÜV)”
Im Partnerbeitrag der isits AG International School of IT Security geht es um die Ausbildung zum zertifizierten CISO. Diese befähigt Teilnehmende dazu, die Integration der Informationssicherheit in alle Geschäftsbereiche zu verantworten und diese strategisch zu steuern. -
Partnerangebot: Wavestone AG – „CMMC – Alles wichtige zur neuen Zertifizierung aus den USA für die Verteidigungsindustrie“
Die „CMMC“ Zertifizierung ist eine Informationssicherheitszertifizierung, die einen Großteil der Zulieferer und Dienstleister der Verteidigungsindustrie betrifft. Die Zertifizierung ist wettbewerbsentscheidend und Voraussetzung für die Zusammenarbeit mit einem Großteil der Unternehmen der Verteidigungsindustrie (insbesondere in einem US-amerikanischen Kontext). Die Zertifizierung betrifft ein sehr breites Spektrum von Unternehmen, vom spezialisierten Entwicklungsdienstleister bis zum Großkonzern, der Teile in Serie fertigt. Die Anforderungen der Zertifizierung sind umfangreich und teilweise spezifisch für die Verteidigungsindustrie. -
Partnerangebot: envia TEL GmbH – „Community-Treffen Cybersecurity“
Das jährliche stattfindende "envia TEL Community-Treffen Cybersecurity" ist eine Zusammenkunft für Vertreterinnen und Vertreter aus der Energiewirtschaft, Telekommunikation, IT, Hochschulen und Verwaltung, um aktuelle Themen der IT-Sicherheit zu platzieren und zu diskutieren. -
Partnerangebot: CS VISOR GmbH – „Zertifikatslehrgang zur Qualifizierung als IT-Grundschutz-Berater nach BSI-Methodik (Aufbauschulung)“
Im Partnerbeitrag der CS VISOR GmbH steht die vertiefende Qualifizierung zum IT-Grundschutz-Berater im Fokus. Die Aufbauschulung richtet sich an erfahrene Fachkräfte und vermittelt fortgeschrittene Kompetenzen zur Anwendung und Beratung rund um die IT-Grundschutz-Methodik des BSI in komplexen Organisationsstrukturen.
Security-Insider | News | RSS-Feed
-
So wählen Ransomware-Gruppen ihre Opfer aus
Eine Analyse von Sophos zeigt, dass Ransomware-Gruppen oft opportunistisch handeln und häufig kleine Unternehmen mit schwachen Sicherheitsressourcen angreifen. Stark regulierte Branchen wie das Bankwesen seien weniger anfällig.
-
Digitale Souveränität: vom Getriebenen zum Architekten
Schluss mit „Man müsste mal“: Auf der CPT-Konferenz in München demonstrierte die IT-Branche Entschlossenheit zur Transformation. Digitale Souveränität sei keine Utopie, sondern eine Notwendigkeit. Doch der Erfolg hängt von einem entscheidenden Faktor ab.
-
Datenschutz zwischen Regeln und Realität
Acht Jahre nach Inkrafttreten der DSGVO bleiben noch immer deutliche Lücken zwischen regulatorischem Anspruch und operativer Realität. Wenige Beschwerden führen zu Sanktionen, Unternehmen überblicken ihre Datenflüsse nicht und Transparenz endet bei Hyperscaler-Infrastrukturen. Das European Trusted Data Framework soll technische Standards schaffen, die über formale Vorschriften hinausgehen.
-
NIS 2 braucht im Mittelstand pragmatische Ansätze
Wie können Mittelständler NIS 2 möglichst effizient umsetzen? Wer ist verantwortlich und was kostet das Ganze? Wir sprechen im Podcast mit Jannik Christ über pragmatische Ansätze für die NIS-2-Umsetzung im Mittelstand.
-
TH Köln „träumt“ von Dezentralisierung in der Cloud
Die TH Köln hat ein Forschungsprojekt ins Leben gerufen, das kleinen und mittelständischen Unternehmen (KMU) helfen soll, sicherere und datensouveränere Cloud-Infrastrukturen zu nutzen. Unter dem Titel „DREAM“ forscht ein interdisziplinäres Team an dezentralen IT-Lösungen für mehr Cybersicherheit, Datenschutz und Anbieterunabhängigkeit.
-
KI im SOC: Effizienz steigt, Autonomie bleibt begrenzt
KI-Agenten können Security Operations Center entlasten: Sie beschleunigen die Triage, priorisieren Schwachstellen und übernehmen Routineaufgaben. Körber-CISO Andreas Gaetje erklärt im Interview, warum die Autonomie stark eingeschränkt bleibt, wie sich Rollen im SOC verschieben und welche Guardrails nötig sind, um Fehlentscheidungen zu vermeiden.
-
Google stopft 3 kritische Sicherheitslücken in Chrome
Google hat ein Stable-Update für Chrome veröffentlicht und damit zehn Sicherheitslücken geschlossen, darunter drei kritische in Grafikkomponenten. Nutzer erhalten Updates auf Version 145.0.7632.159 in der Regel automatisch.
-
Fehlkonfigurierte KI wird Zerstörungskraft gegen G20 richten
Die Analysten von Gartner gehen davon aus, dass der nächste große IT-Ausfall nicht durch Hacking, sondern durch falsch konfigurierte KI verursacht werde. Ohne ausreichende Sicherheitsmaßnahmen könnten die Auswirkungen auf die Öffentlichkeit und die Wirtschaft gigantisch sein.