Zscaler ThreatLabz-Report
Verschlüsselter Datenverkehr entwickelte sich zu einem wachsenden Einfallstor für immer raffiniertere Bedrohungen und dieser Trend wurde durch den Einsatz von Künstlicher Intelligenz (KI) auf Seiten der Malware-Akteure im letzten Jahr noch weiter verstärkt.
Vektorspeicher, LLM-Hosting, Schwachstellen
Wussten Sie, dass Deutschland auf Rang 3 der Länder mit den meisten exponierten RAG-Systemen steht, gleich hinter den USA und China?
Informationssicherheit und Resilienz
NIS2 bietet die Möglichkeit, Informationssicherheit als integralen Bestandteil der Geschäftsstrategie zu etablieren. Die Richtlinie fördert eine langfristige Sicherheitskultur und stärkt durch Mitarbeitersensibilisierung die Widerstandsfähigkeit gegen Cyberbedrohungen.
Kommentar
Die NIS2-Richtlinie der Europäischen Union soll den Standard der IT-Sicherheit bei Betreibern kritischer Infrastrukturen (KRITIS) anheben und dem aktuellen und zu erwartenden Gefahrenlevel anpassen.
Herr der Lage
Die finanziellen und operativen Auswirkungen einer Cyberattacke können eine Organisation an den Rand ihrer Existenz bringen. Durchschnittlich 4,3 Millionen Euro betrugen 2023 die Kosten eines Datendiebstahls. Für kleine und mittlere Unternehmen (KMUs), die oftmals im Fokus der Angriffe stehen, eine bedrohliche Summe.
Umfrage
Täglich werden neue Sicherheitsvorfälle bekannt und gleich mehrere neue Regulierungen zur IT-Sicherheit stehen an: Der Druck auf Unternehmen, der IT-Security eine höhere Priorität einzuräumen, wächst. Das spiegelt sich in den Mitteln, die sie in Informations- und Cybersicherheit investieren, wider.
Best-of-Breed
In der Cybersicherheit gibt es immer wieder Diskussionen darüber, ob eine All-in-One-Lösung oder eine Kombination spezialisierter Tools die bessere Wahl für Unternehmen ist.
Studie
Eine neue Untersuchung von CyberArk zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele gängige Verhaltensweisen von Mitarbeiterinnen und Mitarbeitern beim Zugriff auf sensible und privilegierte Daten führen – bewusst oder unbewusst – zu Sicherheitsrisiken.
Statement
Mit Cyberangriffen im globalen Kontext der digitalen Transformation und der schnellen Einführung von Cloud-Diensten oder KI-Technologien durch Unternehmen ergreifen Nationalstaaten Maßnahmen, um den digitalen Raum besser zu regulieren.
Events
Jobs
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Meistgelesene Artikel
24. April 2025
24. April 2025
22. April 2025
11. April 2025