Suche
Licht und Schatten bei der Generativen KI
Die rasche Implementierung generativer KI in zahlreichen Firmen geht mit neuen Cyberrisiken einher, denen sich die Sicherheitsverantwortlichen dringend widmen müssen.
Mensch und Maschine: Das perfekte Sicherheitsteam
Die E-Mail-Kommunikation ist und bleibt der bevorzugte Angriffsweg für Cyberkriminelle. In EMEA sind im vergangenen Jahr drei von vier Unternehmen mindestens einmal Opfer eines erfolgreichen E-Mail-basierten Angriffs geworden.
IT-Strategie ist heute Standortstrategie
Technologie war noch nie so politisch wie heute. Während global agierende Staaten digitale Infrastrukturen als Machtinstrumente nutzen, stehen europäische Unternehmen zunehmend zwischen den Fronten.
Anzeige
Die Human-Firewall bröckelt
Eine bestimmte Bedrohung macht IT-Sicherheitsabteilungen zu schaffen – und sie kommt von innen. Während Unternehmen Millionen in technische Abwehr investieren, kollabiert ihre wichtigste Verteidigungslinie unter psychischer Überlastung.
Anzeige
itsa 2025 | Sicherheit im Wandel
Lange wurde IT-Sicherheit als statischer Schutzwall gedacht. Bestandteile waren Firewalls, Richtlinien, VPN. Doch diese Mauern bröckeln. Menschen arbeiten mobil, Daten fließen in Multi-Clouds, Systeme sind per APIs verknüpft, KI automatisiert Prozesse. Jede Verbindung vergrößert die Angriffsfläche und verändert sie.
Licht und Schatten bei der Generativen KI
Die rasche Implementierung generativer KI in zahlreichen Firmen geht mit neuen Cyberrisiken einher, denen sich die Sicherheitsverantwortlichen dringend widmen müssen.
Anzeige
itsa 2025
KI hat die Spielregeln der Cyberabwehr grundlegend verändert. Was früher eine Flut von offensichtlichem Spam war, hat sich in eine Welle von hochintelligenten, personalisierten Phishing-Angriffen verwandelt, die gezielt Unternehmen und ihre Mitarbeiter ins Visier nehmen.
itsa 2025
ChatGPT, Gemini oder Claude: Mit Cloud‑basierten generativen KI‑Tools können Unternehmen effizienter, intelligenter und kreativer agieren. Die Kehrseite: Datenschutz, Modell‑ und Datenkontrolle sowie die Integrität sensibler Informationen sind gefährdet.
Lücken in der Angriffsoberfläche schließen
Hacker sehen als erstes die externe Angriffsfläche ihrer Opfer. Um eine IT effizient zu verteidigen, müssen Sicherheitsverantwortliche diese Perspektive übernehmen. Notwendig ist eine Sicherheitsplattform, welche die verantwortlichen Teams schnell zu den exponierten Lücken führt.
Anzeige
16.09.2025
 - 18.09.2025
Bremen
18.09.2025
 - 18.09.2025
München
25.09.2025
 
Osnabrück
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Deutsche Glasfaser Unternehmensgruppe
Düsseldorf, Borken (Westfalen)
metiundo GmbH
Berlin, Heidelberg
Technische Universität Nürnberg
Nürnberg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige