Suche
Richtlinien, Steuerung und Monitoring
Künstliche Intelligenz (KI) verändert weltweit ganze Branchen. Gleichzeitig wirft ihre schnelle Einführung erhebliche Fragen im Hinblick auf Compliance und Sicherheit auf – insbesondere in Deutschland, wo strenge regulatorische Vorgaben und Datenschutzgesetze wie die Datenschutz-Grundverordnung (DSGVO) den Rahmen setzen.
Cybersicherheit als Teil der Unternehmensstrategie 
Die rasante Entwicklung künstlicher Intelligenz ist ein zweischneidiges Schwert: Während sie enorme Potenziale für die Geschäftswelt eröffnet, rüstet sie gleichzeitig Cyberkriminelle mit Werkzeugen von bisher ungekannter Raffinesse und Effizienz aus.
Anzeige
Prompt Hacking
Die rasche Integration von Künstlicher Intelligenz (KI) in Unternehmen tritt an, die Effizienz von Geschäftsabläufen zu revolutionieren, Arbeitsabläufe zu rationalisieren und Entscheidungsprozesse zu beschleunigen. Allerdings birgt die Nutzung dieser Tools in den falschen Händen ebenso große Risiken.
Anzeige
Cybersecurity beginnt im Posteingang
Der Oktober steht ganz im Zeichen der Cybersicherheit. Der Cybersecurity Month soll nicht nur an die steigende Zahl digitaler Bedrohungen erinnern, sondern vor allem Bewusstsein dafür schaffen, dass IT-Sicherheit längst zur Grundvoraussetzung moderner Kommunikation geworden ist.
Wie Zero Trust- und PAM-Lösungen helfen
Gestern ließ eine weitreichende Störung bei AWS viele Unternehmen und Anwender aufschrecken. Der ursprüngliche Verdacht einer Cyberattacke erhärtete sich zwar nicht, dennoch zeigt dieser Fall, dass auch intern verursachte Fehler große Schwierigkeiten nach sich ziehen können. Ein Kommentar von Darren Guccione, CEO und Co-Founder von Keeper Security.
Anzeige
Integration von richtliniengesteuerten Zugriffen
Die kürzlich veröffentlichte Leitlinie der CISA (Cybersecurity and Infrastructure Security Agency), „Mikrosegmentierung in Zero Trust Teil 1: Einführung und Planung”, bestätigt, dass Mikrosegmentierung eine grundlegende Voraussetzung für Zero Trust ist.
Plattform-Endpoint-Schutz wird zur strategischen Weichenstellung
Die Mehrheit der Unternehmen weltweit setzt inzwischen Lösungen zum Schutz ihrer Endpunkte ein. Branchenweit wird dafür mit ähnlichen Attributen wie „KI-gestützt“, „Next-Gen“ oder „integriert“ kommuniziert. Doch es bestehen erhebliche Unterschiede, insbesondere, wenn Unternehmen von reiner Prävention zu strategischer und ganzheitlicher Detection & Response übergehen, um die Resilienz zu stärken.
Eine schwere Sicherheitslücke im WordPress-Theme „Service Finder” und dem zugehörigen Plugin „Bookings” wird derzeit aktiv von Angreifern ausgenutzt. Die als CVE-2025-5947 katalogisierte Schwachstelle ermöglicht es Unbefugten, sich ohne gültige Zugangsdaten als Administrator anzumelden und die vollständige Kontrolle über betroffene Websites zu übernehmen.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
18.03.2026
 - 19.03.2026
Berlin
21.04.2026
 - 22.04.2026
Nürnberg
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz, Home Office
GELITA AG
Memmingen, Göppingen
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Phorms Education SE
Berlin
GUT Certifizierungsgesellschaft mbH für Managementsysteme Umweltgutachter
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige