Prognosen für die Cyber-Bedrohungen 2025
Jedes Jahr, wenn wir uns dem Ende des letzten Quartals nähern, ist es wichtig, über die Trends, Taktiken und Techniken nachzudenken, die die Cyber-Bedrohungen während des Jahres dominiert haben.
Jedes Jahr, wenn wir uns dem Ende des letzten Quartals nähern, ist es wichtig, über die Trends, Taktiken und Techniken nachzudenken, die die Cyber-Bedrohungen während des Jahres dominiert haben.
Im Jahr 2025 wird die Rolle der künstlichen Intelligenz (KI) in Operations, Softwareentwicklung und Compliance rasant voranschreiten und transformative Auswirkungen auf verschiedene Branchen haben.
Das Jahr 2025 rückt näher, und künstliche Intelligenz (KI) sorgt immer noch für erhebliche Veränderungen in der Cybersicherheitslandschaft. KI kommt zunehmend in den unterschiedlichsten Branchen zum Einsatz. Unternehmen sollten sich darauf vorbereiten, dass ihre Daten, Systeme und Benutzer steigenden Risiken ausgesetzt sind.
Die „Netz- und Informationssicherheitsrichtlinie 2“, kurz NIS2, ist eine Richtlinie der Europäischen Union, um die Cybersicherheit kritischer Sektoren insgesamt zu verbessern. Sie aktualisiert die NIS-Richtlinie von 2016, die angesichts so komplexer wie zahlreicher Cyberbedrohungen deutlich nachgebessert werden musste.
Künstliche Intelligenz (KI) ist über Jahrzehnte ein integraler Teil der Welt geworden und hat Innovationen in allen Bereichen vorangetrieben, von der Robotik hin zur prädiktiven Analytik. Die Einführung der generativen KI (GenAI), angeführt von der Einführung von ChatGPT vor zwei Jahren, markierte dabei einen revolutionären Wendepunkt.
Die Sicherheitsforscher von Check Point haben herausgefunden, dass die freizugängliche Gaming Engine namens Godot Engine von Cyber-Kriminellen zur Ausführung von schädlichem Code missbraucht wird.
Mit steigender Cloud-Nutzung wachsen die Sicherheitsrisiken für Unternehmen. OpenText nutzt seine langjährige Expertise im Informationsmanagement, um ein umfassendes Cybersecurity-Portfolio anzubieten – von der Prävention bis zur forensischen Analyse. Ein Interview mit Dieter Kehl, Director Sales DACH bei OpenText Cybersecurity.
Der Stichtag für die Umwandlung von NIS-2 in nationales Recht wurde zwar verpasst, aber die Umsetzung wird kommen. Wie Unternehmen sich jetzt vorbereiten können.
Ob im Smartphone, Auto oder Zuhause – digitale Sprachsteuerung hat in den letzten Jahren vermehrt Einzug in viele Lebensbereiche gehalten. Insgesamt verwendet etwas mehr als die Hälfte (53 Prozent) der Deutschen zumindest hin und wieder Anwendungen wie Siri, Alexa und Co.
Die Zugriffskontrolle wird durch den Cloud-Einsatz und hybride Modelle immer komplexer. Mittlerweile gibt es fünf unterschiedliche Zugriffskontrollmodelle, darunter das Discretionary Access Control- Modell. Welches ist das richtige und wodurch unterscheiden sie sich?