Licht und Schatten bei der Generativen KI
- | Anzeige
Die rasche Implementierung generativer KI in zahlreichen Firmen geht mit neuen Cyberrisiken einher, denen sich die Sicherheitsverantwortlichen dringend widmen müssen.
itsa 2025
Mit der zunehmenden Server-Virtualisierung sowie Nutzung von Containern und Infrastructure-as-a-Service (IaaS) sind herkömmliche Sicherheitsmaßnahmen wie Firewalls, Intrusion-Prevention-Systeme (IPS) und Anti-Virus-Software damit überfordert, die schnelle Bereitstellung neuer Ressourcen sicherheitstechnisch zu unterstützen.
Data Security
„Erlauben oder blockieren?” war gestern. Adaptive Datensicherheit von Forcepoint bewertet das echte Risiko: Screenshot des Finanzplans um 2 Uhr nachts im Homeoffice ? Verdächtig!
itsa 2025
Überlastung und Burnout prägen den IT-Alltag. Andre Schindler von NinjaOne zeigt, wie Unternehmen Technical Debt überwinden und IT-Automatisierung erfolgreich implementieren.
itsa 2025
Ob Phishing, Ransomware oder Social Engineering: Die E-Mail ist weiterhin das beliebteste Einfallstor für Cyberangriffe.
Mensch und Maschine: Das perfekte Sicherheitsteam
Die E-Mail-Kommunikation ist und bleibt der bevorzugte Angriffsweg für Cyberkriminelle. In EMEA sind im vergangenen Jahr drei von vier Unternehmen mindestens einmal Opfer eines erfolgreichen E-Mail-basierten Angriffs geworden.
IT-Strategie ist heute Standortstrategie
Technologie war noch nie so politisch wie heute. Während global agierende Staaten digitale Infrastrukturen als Machtinstrumente nutzen, stehen europäische Unternehmen zunehmend zwischen den Fronten.
Die Human-Firewall bröckelt
Eine bestimmte Bedrohung macht IT-Sicherheitsabteilungen zu schaffen – und sie kommt von innen. Während Unternehmen Millionen in technische Abwehr investieren, kollabiert ihre wichtigste Verteidigungslinie unter psychischer Überlastung.
itsa 2025 | Sicherheit im Wandel
Lange wurde IT-Sicherheit als statischer Schutzwall gedacht. Bestandteile waren Firewalls, Richtlinien, VPN. Doch diese Mauern bröckeln. Menschen arbeiten mobil, Daten fließen in Multi-Clouds, Systeme sind per APIs verknüpft, KI automatisiert Prozesse. Jede Verbindung vergrößert die Angriffsfläche und verändert sie.
itsa 2025
Künstliche Intelligenz ist längst in sicherheitskritischen, operativen und strategischen Bereichen von Unternehmen angekommen – sei es beispielsweise in der Prozessautomatisierung, der Medizin, der Kundeninteraktion oder im IT-Betrieb selbst.
Gesundheitsholding Lüneburg GmbH
Lüneburg
Gesundheitsholding Lüneburg GmbH
Lüneburg
Meistgelesene Artikel
27. Oktober 2025
24. Oktober 2025
23. Oktober 2025
20. Oktober 2025
20. Oktober 2025