allianz-fuer-cybersicherheit.
Aktuelle Informationen der Allianz für Cyber-Sicherheit

-
Partnerangebot: IT-Grundschutz-Seminar: BCM-Praktiker nach 200-4
Online Training zur Qualifizierung zum BCM-Praktiker. -
Partnerangebot: TTS Trusted Technologies and Solutions GmbH - TTS Anwenderforum
Auf dem TTS-Anwenderforum geht es um ISMS am Puls der Zeit: Trends, Herausforderungen und Best Practices. -
Partnerangebot Myra Security GmbH
BSI C5 Typ 2 Aufwand, Nutzen, Potenziale: ein Erfahrungsbericht. -
Partnerbeitrag: ATHENE - Workshop „Hot Topic „Kryptoagilität“
Kryptoagilität ist ein zunehmend wichtiges Konzept der Cybersicherheit, das darauf abzielt, kryptografische Systeme anpassungsfähig und zukunftssicher zu machen. Im Kern geht es darum, neue Systeme zu entwickeln und bestehende Systeme zu aktualisieren, so dass kryptografische Änderungen problemlos durchgeführt werden und sie gleichzeitig robuste Sicherheit biete -
Partnerangebot: Deutor Cyber Security Solutions GmbH – „6. Deutor Cyber Security Best Practice Conference 2025“
Die Konferenz der Deutor Cyber Security Solutions GmbH findet am 11. Juni 2026 im Courtyard by Marriott, Axel-Springer-Strasse 55, 10117 Berlin statt. Themen sind unter anderem Regulierung, Standards und die Cybersicherheit in der globalen und vernetzten Welt. -
Partnerangebot: envia TEL GmbH – „Community-Treffen Cybersecurity“
Das jährliche stattfindende "envia TEL Community-Treffen Cybersecurity" ist eine Zusammenkunft für Vertreterinnen und Vertreter aus der Energiewirtschaft, Telekommunikation, IT, Hochschulen und Verwaltung, um aktuelle Themen der IT-Sicherheit zu platzieren und zu diskutieren. -
Partnerangebot: Veranstaltung – cu solutions – „Workshop: Active Directory Hardening - Best Practices“
Im Partnerbeitrag der cu solutions geht es um die Absicherung von Active Directory: Lernen Sie, wie Hacker vorgehen, Schwachstellen erkennen und sowohl On-Premises- als auch Cloud-Systeme effektiv schützen.
Security-Insider | News | RSS-Feed
-
Vernetzte Souveränität: Wie Edge Computing die NATO-Cloud revolutioniert
Die NATO-Forschungsgruppe IST-193 entwickelt eine Cloud-Föderation, die nationale Souveränität wahrt und gleichzeitig eine flexible, resiliente IT-Infrastruktur für taktische Einsätze ermöglicht. Kubernetes, Edge KI und föderierte Authentifizierung spielen dabei zentrale Rollen.
-
Was CEOs für einen Cyber-Ernstfall wissen müssen
Cyberangriffe sind längst keine abstrakte Bedrohung mehr, sondern eine alltägliche Gefahr für Unternehmen jeder Größe. Doch nicht jede IT-Störung ist ein Angriff. Entscheidend ist die schnelle Identifikation eines Ernstfalls, um gezielt reagieren zu können und im Notfall braucht es dann auch die richtige Krisenkommunikation.
-
QNAP veröffentlicht Cloud-NAS-Betriebssystem QuTScloud c5.2
QNAP präsentiert die neue Version seines Cloud-NAS-Betriebssystems QuTScloud c5.2 mit Einführung eines Security Centers, um Dateiaktivitäten besser zu überwachen. Das Update soll zudem umfangreiche Optimierungen bieten, etwa zur Vereinfachung von Abläufen.
-
Wie Europa die Kontrolle über Cybersicherheit zurückgewinnt
Cybersicherheit ist ein zentrales, wenn nicht das entscheidende Thema der nächsten Jahre und Jahrzehnte, wenn es um die Stabilität, den Wohlstand und das Zusammenleben in Deutschland und Europa geht. Die Grundlage, um ausreichend Resilienz zu entwickeln: digitale Souveränität und ganzheitliche Sicherheitsstrukturen.
-
Notfallpatch für kritische Zero-Day-Schwachstelle in SAP NetWeaver
Eine neue kritische Schwachstelle bedroht SAP NetWeaver-Systeme. Cyberkriminelle nutzen die Lücke bereits aktiv aus, um Schadsoftware einzuschleusen und vollständige Kontrolle über Unternehmensprozesse zu erlangen. SAP hat einen Notfall-Patch veröffentlicht.
-
Analyseplattform Spotfire anfällig für Malware-Attacken
Verschiedene Softwareprodukte der Analyseplattform Spotfire sind durch Sicherheitslücken angreifbar. Die Entwickler haben zwei kritische Schwachstellen in den aktuellen Versionen geschlossen.
-
Storage-Security: Wiederherstellung / Restore
Ebenso wichtig wie die Sicherung ist die Wiederherstellung der Unternehmensdaten. Der Restore kann vom Backup-System auf verschiedene Zielsysteme oder das Originalsystem erfolgen. Folge 3 unserer fünfteiligen Serie erläutert die Datenwiederherstellung.
-
Mit Nikto Sicherheitslücken in Webservern aufdecken
Das Open-Source-Tool Nikto kann Sicherheitslücken in Webservern und deren Konfigurationen aufzuspüren. Dazu führt Nikto automatisierte Scans durch und erkennt bekannte Schwachstellen, Fehlkonfigurationen sowie veraltete Softwareversionen. Wir zeigen in diesem Tool-Tipp die Möglichkeiten des Tools.