Suche
Risiken brauchen klare Zuständigkeit
Die regulatorischen Anforderungen an die IT-Sicherheit haben sich in Europa spürbar verschärft. Mit der NIS-2-Richtlinie und dem Digital Operational Resilience Act (DORA) rückt vor allem ein Aspekt in den Mittelpunkt, der lange unterschätzt wurde: Die Verantwortung endet nicht bei der IT-Abteilung − sie liegt bei der Geschäftsleitung.
41 Prozent Angriffsrate
Behörden bleiben das Hauptziel, doch der IT-Sektor verzeichnet die gefährlichsten APT-Angriffsraten. Ein Kaspersky-Report zeigt eine besorgniserregende Lücke zwischen Bedrohung und Abwehr – insbesondere bei IT-Dienstleistern, die ihre eigene Sicherheit oft sträflich vernachlässigen.
Anzeige
Wenn KI falschen Kontext lernt
Künstliche Intelligenz übernimmt in Unternehmen immer mehr Aufgaben – von der Analyse von E-Mails bis zur Steuerung komplexer Prozesse.
Anzeige
Zu mächtig für die Öffentlichkeit?
73 % Erfolgsquote bei Expert-Level-Challenges: Das Modell Claude Mythos Preview automatisiert Prozesse, für die menschliche Hacker Wochen benötigen. Über „Project Glasswing“ erhalten nur Tech-Giganten Zugriff, um die kritischste Software der Welt vor der eigenen KI zu schützen.
Anzeige
Strategischer Bestandteil moderner Produktion
Wie Compliance zum Treiber für stabile Prozesse und mehr Kontrolle wird, zeigt sich in der Praxis.
240 Millionen Bid-Requests pro Woche
Cybersicherheitsexperten haben eine neue Betrugsmasche enttarnt, die gezielt die personalisierten Feeds von Android- und Chrome-Nutzern kapert. Unter dem Codenamen Pushpaganda kombinieren Angreifer künstliche Intelligenz mit Suchmaschinen-Manipulation, um Scareware zu verbreiten und Millionen an Werbegeldern zu erbeuten.
Der Wendepunkt für Cybersecurity
Mit Claude Mythos hat Anthropic ein KI-Modell vorgestellt, das in der Lage ist, tief in Codebasen einzutauchen und selbst hochkomplexe, bislang unentdeckte Schwachstellen aufzuspüren. 
Neue Taktiken im E-Mail-Missbrauch
Ein aktueller Bericht von Proofpoint zeigt, wie Cyberkriminelle zunehmend auf unauffällige Methoden setzen, um sich dauerhaft Zugriff auf Unternehmenssysteme zu sichern.
Anzeige
21.04.2026
 - 22.04.2026
Nürnberg
28.04.2026
 - 29.04.2026
Baden-Württemberg
05.05.2026
 - 07.05.2026
Berlin
4Players GmbH
Hamburg, Home Office
LichtBlick SE
Hamburg
Zentral- und Landesbibliothek Berlin
Berlin
KÖNIGSTEINER Services GmbH
Stuttgart
freenet DLS GmbH
Büdelsdorf
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige