Neuigkeiten

Immer gut informiert

Lorem ipsum dolor sit amet consectetur quis 
nec ultrices felis augue sed lacus.
  • IT-Sicherheitsprüfungen
  • Informationssicherheit

Risiken durch KI-Anwendungen

Die Sicherheit von KI-Systemen hinkt der rasant gestiegen Nutzung seit ihrer Einführung immer noch deutlich hinterher – hier die wichtigsten Risiken für Unternehmen im Überblick.

Weiterlesen … Risiken durch KI-Anwendungen
  • IT-Sicherheitsprüfungen
  • Informationssicherheit

IT-Sicherheit von Hintergrundsystemen – die OWASP API Security Top 10

Die OWASP Top 10:2025 ist die neue Liste der zehn häufigsten Sicherheitsrisiken für Webanwendungen. Die OWASP API Security Top 10 ergänzen sie mit einem dezidierten Blick auf über Programmierschnittstellen erreichbare Hintergrundsysteme.

Weiterlesen … IT-Sicherheit von Hintergrundsystemen – die OWASP API Security Top 10
  • IT-Sicherheitsprüfungen
  • Informationssicherheit

Pentest: 5 essenzielle Fragen zur Vorbereitung

MDR, BSI und NIS-2 erhöhen den Druck. Wer bei Pentests ohne Plan startet, verschwendet Zeit und Budget. Diese 5 Fragen bringen Fokus in Ihre Sicherheitsstrategie.

Weiterlesen … Pentest: 5 essenzielle Fragen zur Vorbereitung
  • IT-Sicherheitsprüfungen
  • Informationssicherheit

Die kritischsten Sicherheitsrisiken für Webanwendungen – Die OWASP Top 10:2025

Nach vier Jahren erscheint die neue Liste der zehn häufigsten Sicherheitsrisiken für Webanwendungen. Die OWASP Top Ten zeigen erneut, wie dynamisch sich die Sicherheitslage verändert.

Weiterlesen … Die kritischsten Sicherheitsrisiken für Webanwendungen – Die OWASP Top 10:2025
  • Akademie
  • IT-Sicherheitsprüfungen
  • Informationssicherheit

Kostenfreies Webinar: IT-Sicherheit im Unternehmen - Effektive Bewertung mit dem Cybersicherheits-Check

Ein niederschwelliger Ansatz zur Überprüfung des Stands der Cyber-Sicherheit im Unternehmen: Jetzt registrieren für das kostenfreie Webinar am 10. Dezember.

Weiterlesen … Kostenfreies Webinar: IT-Sicherheit im Unternehmen - Effektive Bewertung mit dem Cybersicherheits-Check
  • IT-Sicherheitsprüfungen
  • Informationssicherheit

Die Rolle von IT-Sicherheitsprüfungen im Schwachstellenmanagement

Proaktiver Umgang mit IT-Schwachstellen ist ein essenzieller Bestandteil jedes Informationssicherheits-Managementsystems (ISMS) und Softwareentwicklungsprozesses. Die zentrale Rolle von regelmäßigen Sicherheitsprüfungen wird dabei häufig übersehen.

Weiterlesen … Die Rolle von IT-Sicherheitsprüfungen im Schwachstellenmanagement

Newsletter abonieren

Als NL-Provider fungiert Brevo brevo.com

Ihre Anmeldung konnte nicht gespeichert werden. Bitte versuchen Sie es erneut.
Ihre Anmeldung war erfolgreich.

Melden Sie sich zu unserem Newsletter an, um auf dem Laufenden zu bleiben.

Ihre Abmeldung konnte nicht validiert werden. Bitte versuchen Sie es später noch einmal.
Ihre Abmeldung war erfolgreich.

Klicken Sie auf 'Abmelden', um keine weiteren E-Mails zum GUTcert-Newsletter an diese E-Mail-Adresse zu erhalten:

Newsletter Archiv

Downloads der NL-PDFs... eleganter wäre es, die PDFs in Jahresordner einzusortieren - zudem sollte "Nr. <n> vom <datum>" in der Dateiverwaltung eingepflegt werden => dann kann man Downloadsmodule verwenden

Wir freuen uns, von Ihnen zu hören.

Ihre Ansprechperson