allianz-fuer-cybersicherheit.
Aktuelle Informationen der Allianz für Cyber-Sicherheit
-
Partnerangebot: DextraData GRC Technologies GmbH – „NIS2 Geschäftsleiterschulung“
Im Partnerbeitrag der DextraData GRC Technologies GmbH erhalten Geschäftsleitungen und Führungskräfte einen kompakten Überblick über die Anforderungen der NIS2-Richtlinie sowie deren konkrete Auswirkungen auf Organisation, Haftung und Governance. -
Partnerangebot: CRISAM GRC – „Aufbau eines ISMS“
Im Partnerbeitrag der CRISAM GRC geht es um die Etablierung eines Information Security Management Systems (ISMS) in Organisationen. Das exklusive CRISAM Academy Training vermittelt Teilnehmenden eine Schritt für Schritt Anleitung. -
Partnerangebot: Adaptron GmbH - Backup Kurz-Check
In ihrem Partnerbeitrag bietet die Adaptron GmbH den Adaptron Backup Kurz-Check an, der Unternehmen und Organisationen eine kompakte Ersteinschätzung des Datensicherungskonzepts und der Notfallvorsorge bietet und in kurzer Zeit einen klaren Überblick über den aktuellen Stand verschafft. -
Partnerangebot: Schönbrunn TASC GmbH - Schulung „TRECCERT NIS2 Essentials“
Im Partnerbeitrag der Schönbrunn TASC GmbH geht es um praxisorientierte Strategien zur Notfallvorsorge und Wiederherstellung kritischer IT-Systeme nach Sicherheitsvorfällen. -
Partnerangebot: Schönbrunn TASC GmbH - Schulung „Dora Essential“
Im Partnerbeitrag der Schönbrunn TASC GmbH geht es um praxisorientierte Strategien zur Notfallvorsorge und Wiederherstellung kritischer IT-Systeme nach Sicherheitsvorfällen. -
Partnerangebot: isits AG – “Chief Information Security Officer (TÜV)”
Im Partnerbeitrag der isits AG International School of IT Security geht es um die Ausbildung zum zertifizierten CISO. Diese befähigt Teilnehmende dazu, die Integration der Informationssicherheit in alle Geschäftsbereiche zu verantworten und diese strategisch zu steuern. -
Partnerangebot: Wavestone AG – „CMMC – Alles wichtige zur neuen Zertifizierung aus den USA für die Verteidigungsindustrie“
Die „CMMC“ Zertifizierung ist eine Informationssicherheitszertifizierung, die einen Großteil der Zulieferer und Dienstleister der Verteidigungsindustrie betrifft. Die Zertifizierung ist wettbewerbsentscheidend und Voraussetzung für die Zusammenarbeit mit einem Großteil der Unternehmen der Verteidigungsindustrie (insbesondere in einem US-amerikanischen Kontext). Die Zertifizierung betrifft ein sehr breites Spektrum von Unternehmen, vom spezialisierten Entwicklungsdienstleister bis zum Großkonzern, der Teile in Serie fertigt. Die Anforderungen der Zertifizierung sind umfangreich und teilweise spezifisch für die Verteidigungsindustrie.
Security-Insider | News | RSS-Feed
-
Schnellster KI-Angriff 2025 dauerte nur 27 Sekunden
CrowdStrike warnt, dass KI Cyberangriffe schneller und schwerer erkennbar macht. KI werde für Identitätsdiebstahl, Prompt Manipulation in GenAI Tools und Exploit-Entwicklung genutzt, zunehmend von staatlichen Akteuren.
-
Was Ermittler künftig im Netz dürfen sollen
Das Bundeskriminalamt und die Bundespolizei sollen neue digitale Ermittlungsbefugnisse erhalten, darunter die Nutzung von biometrischen Daten und Künstlicher Intelligenz zur Täteridentifikation. Die Länder und Verbände können in den nächsten Wochen Stellung nehmen.
-
Schatten-KI durch Governance beherrschbar machen
Schatten-KI ist gelebte Realität: Statt langwierige Genehmigungsprozesse abzuwarten, nutzen Mitarbeitende GenAI-Tools ohne Freigabe, mit Risiken für Daten, Compliance und Reputation ihres Arbeitgebers. Die Lösung liegt nicht in Verboten, sondern in einer robusten Governance sowie sicheren Experimentierräumen. So werden KI-Experimente zum Innovationsmotor.
-
DDoS-Resilienz entscheidet sich schon lange vor dem Angriff
DDoS-Angriffe gehören seit 30 Jahren zum Alltag der IT-Sicherheit. Doch ob sie zum echten Geschäftsrisiko werden, entscheidet sich nicht während des Angriffs, sondern Wochen oder Monate zuvor. Wir erklären, welche technischen, organisatorischen und regulatorischen Voraussetzungen Unternehmen schaffen müssen, um im Ernstfall handlungsfähig zu bleiben.
-
Okta erweitert Identity Security Posture Management um Agent Discovery
Mit „Agent Discovery“ erkennt Okta KI-Agenten in nicht genehmigten Tools über „OAuth“-Zustimmungen im Browser. „Identity Security Posture Management“ zeigt Berechtigungen, weist Eigentümer zu und setzt Richtlinien für verwaltete Agenten.
-
Warum IT-Security jetzt zum strategischen Erfolgsfaktor wird
IT-Security wird zum Schlüssel für den Unternehmenserfolg. Resilienz ist nicht mehr nur ein Nice-to-have, sondern ein strategischer Wettbewerbsvorteil. Der BCI Vision Report 2030 zeigt, wie Unternehmen anhand von fünf Empfehlungen Kosten senken und Innovationen fördern können.
-
HPE AutoPass License Server lässt Zugriff ohne Anmeldung zu
Eine Remote-Authentication-Bypass-Sicherheitslücke in HPE AutoPass License Server wird aktiv ausgenutzt. Der CVSS-Score ist bisher nicht eindeutig, ein Update jedoch auf jeden Fall notwendig, da Angreifer die Authentifizierung umgehen können.
-
So wählen Ransomware-Gruppen ihre Opfer aus
Eine Analyse von Sophos zeigt, dass Ransomware-Gruppen oft opportunistisch handeln und häufig kleine Unternehmen mit schwachen Sicherheitsressourcen angreifen. Stark regulierte Branchen wie das Bankwesen seien weniger anfällig.