Suche
Licht und Schatten bei der Generativen KI
Die rasche Implementierung generativer KI in zahlreichen Firmen geht mit neuen Cyberrisiken einher, denen sich die Sicherheitsverantwortlichen dringend widmen müssen.
itsa 2025
Montagmorgen, CFO-Postfach: Absender „Vorstandsvorsitzender“, Betreff „Dringend – neue Lieferantenbank“. Sprache, Tonfall, Signatur – alles wirkt vertraut. Der Link zur „Sicherheitsprüfung“ führt auf eine Domain, die wie die interne SSO-Adresse aussieht.
itsa 2025
Mit der zunehmenden Server-Virtualisierung sowie Nutzung von Containern und Infrastructure-as-a-Service (IaaS) sind herkömmliche Sicherheitsmaßnahmen wie Firewalls, Intrusion-Prevention-Systeme (IPS) und Anti-Virus-Software damit überfordert, die schnelle Bereitstellung neuer Ressourcen sicherheitstechnisch zu unterstützen.
Anzeige
Data Security
„Erlauben oder blockieren?” war gestern. Adaptive Datensicherheit von Forcepoint bewertet das echte Risiko: Screenshot des Finanzplans um 2 Uhr nachts im Homeoffice ? Verdächtig!
Anzeige
itsa 2025
Ob Phishing, Ransomware oder Social Engineering: Die E-Mail ist weiterhin das beliebteste Einfallstor für Cyberangriffe.
Mensch und Maschine: Das perfekte Sicherheitsteam
Die E-Mail-Kommunikation ist und bleibt der bevorzugte Angriffsweg für Cyberkriminelle. In EMEA sind im vergangenen Jahr drei von vier Unternehmen mindestens einmal Opfer eines erfolgreichen E-Mail-basierten Angriffs geworden.
Anzeige
IT-Strategie ist heute Standortstrategie
Technologie war noch nie so politisch wie heute. Während global agierende Staaten digitale Infrastrukturen als Machtinstrumente nutzen, stehen europäische Unternehmen zunehmend zwischen den Fronten.
Die Human-Firewall bröckelt
Eine bestimmte Bedrohung macht IT-Sicherheitsabteilungen zu schaffen – und sie kommt von innen. Während Unternehmen Millionen in technische Abwehr investieren, kollabiert ihre wichtigste Verteidigungslinie unter psychischer Überlastung.
itsa 2025 | Sicherheit im Wandel
Lange wurde IT-Sicherheit als statischer Schutzwall gedacht. Bestandteile waren Firewalls, Richtlinien, VPN. Doch diese Mauern bröckeln. Menschen arbeiten mobil, Daten fließen in Multi-Clouds, Systeme sind per APIs verknüpft, KI automatisiert Prozesse. Jede Verbindung vergrößert die Angriffsfläche und verändert sie.
Anzeige
11.11.2025
 - 12.11.2025
Hamburg
18.11.2025
 - 20.11.2025
Stuttgart
24.11.2025
 - 27.11.2025
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige