Licht und Schatten bei der Generativen KI
- | Anzeige
Die rasche Implementierung generativer KI in zahlreichen Firmen geht mit neuen Cyberrisiken einher, denen sich die Sicherheitsverantwortlichen dringend widmen müssen.
IT-Strategie ist heute Standortstrategie
Technologie war noch nie so politisch wie heute. Während global agierende Staaten digitale Infrastrukturen als Machtinstrumente nutzen, stehen europäische Unternehmen zunehmend zwischen den Fronten.
Die Human-Firewall bröckelt
Eine bestimmte Bedrohung macht IT-Sicherheitsabteilungen zu schaffen – und sie kommt von innen. Während Unternehmen Millionen in technische Abwehr investieren, kollabiert ihre wichtigste Verteidigungslinie unter psychischer Überlastung.
itsa 2025 | Sicherheit im Wandel
Lange wurde IT-Sicherheit als statischer Schutzwall gedacht. Bestandteile waren Firewalls, Richtlinien, VPN. Doch diese Mauern bröckeln. Menschen arbeiten mobil, Daten fließen in Multi-Clouds, Systeme sind per APIs verknüpft, KI automatisiert Prozesse. Jede Verbindung vergrößert die Angriffsfläche und verändert sie.
itsa 2025
Künstliche Intelligenz ist längst in sicherheitskritischen, operativen und strategischen Bereichen von Unternehmen angekommen – sei es beispielsweise in der Prozessautomatisierung, der Medizin, der Kundeninteraktion oder im IT-Betrieb selbst.
Licht und Schatten bei der Generativen KI
- | Anzeige
Die rasche Implementierung generativer KI in zahlreichen Firmen geht mit neuen Cyberrisiken einher, denen sich die Sicherheitsverantwortlichen dringend widmen müssen.
itsa 2025
KI hat die Spielregeln der Cyberabwehr grundlegend verändert. Was früher eine Flut von offensichtlichem Spam war, hat sich in eine Welle von hochintelligenten, personalisierten Phishing-Angriffen verwandelt, die gezielt Unternehmen und ihre Mitarbeiter ins Visier nehmen.
itsa 2025
ChatGPT, Gemini oder Claude: Mit Cloud‑basierten generativen KI‑Tools können Unternehmen effizienter, intelligenter und kreativer agieren. Die Kehrseite: Datenschutz, Modell‑ und Datenkontrolle sowie die Integrität sensibler Informationen sind gefährdet.
Lücken in der Angriffsoberfläche schließen
Hacker sehen als erstes die externe Angriffsfläche ihrer Opfer. Um eine IT effizient zu verteidigen, müssen Sicherheitsverantwortliche diese Perspektive übernehmen. Notwendig ist eine Sicherheitsplattform, welche die verantwortlichen Teams schnell zu den exponierten Lücken führt.
Die Risiiken
Nach aktuellen Daten des Sicherheitsunternehmens Kaspersky nutzen weltweit noch mehr als die Hälfte aller Anwender Windows 10.
Deutsche Glasfaser Unternehmensgruppe
Düsseldorf, Borken (Westfalen)
Meistgelesene Artikel
14. September 2025
11. September 2025
19. August 2025
18. August 2025
17. August 2025