Licht und Schatten bei der Generativen KI
- | Anzeige
Die rasche Implementierung generativer KI in zahlreichen Firmen geht mit neuen Cyberrisiken einher, denen sich die Sicherheitsverantwortlichen dringend widmen müssen.
Die unterschätzte Gefahr
Eine aktuelle Studie von HP Wolf Security unter 800 IT- und Sicherheitsverantwortlichen weltweit zeigt bedenkenswerte Sicherheitslücken bei der Verwaltung von Druckerflotten auf.
Die Fakten
Wie steht es um die IT-Sicherheit in Deutschland? Antworten liefert die aktuelle Studie „Cybersicherheit in Zahlen“, durchgeführt von G DATA CyberDefense, Statista und brand eins. Die fünfte Ausgabe zeigt: Künstliche Intelligenz macht Cyberangriffe raffinierter. Und viele Unternehmen sind darauf noch unzureichend vorbereitet.
it-sa Spezial
Hybrides Arbeiten, mobile Mitarbeiter und eine Vielzahl von IoT-Geräten haben die Netzwerkgrenzen aufgelöst. Doch nicht nur das Homeoffice ist ein Risiko.
KI-Sicherheit
Generative KI macht Attacken glaubwürdiger, schneller und präziser. Wer allein auf traditionelle Schutzschichten setzt, übersieht kritische Anomalien. Gefragt sind verhaltensbasierte Erkennung, Identitätsschutz und trainierte Teams.
Wie verwundbar ist die Bundesrepublik?
Mit dem am 10.09.2025 vom Bundestag beschlossenen KRITIS-Dachgesetz liegt nun ein rechtlicher Rahmen vor, der die Betreiber kritischer Infrastrukturen erstmals verpflichtet, physische Schutzmaßnahmen umzusetzen und Resilienzstrategien zu entwickeln.
itsa 2025
Montagmorgen, CFO-Postfach: Absender „Vorstandsvorsitzender“, Betreff „Dringend – neue Lieferantenbank“. Sprache, Tonfall, Signatur – alles wirkt vertraut. Der Link zur „Sicherheitsprüfung“ führt auf eine Domain, die wie die interne SSO-Adresse aussieht.
itsa 2025
Mit der zunehmenden Server-Virtualisierung sowie Nutzung von Containern und Infrastructure-as-a-Service (IaaS) sind herkömmliche Sicherheitsmaßnahmen wie Firewalls, Intrusion-Prevention-Systeme (IPS) und Anti-Virus-Software damit überfordert, die schnelle Bereitstellung neuer Ressourcen sicherheitstechnisch zu unterstützen.
Data Security
„Erlauben oder blockieren?” war gestern. Adaptive Datensicherheit von Forcepoint bewertet das echte Risiko: Screenshot des Finanzplans um 2 Uhr nachts im Homeoffice ? Verdächtig!
itsa 2025
Überlastung und Burnout prägen den IT-Alltag. Andre Schindler von NinjaOne zeigt, wie Unternehmen Technical Debt überwinden und IT-Automatisierung erfolgreich implementieren.
Meistgelesene Artikel
14. September 2025
11. September 2025
9. September 2025
31. August 2025
19. August 2025