Suche
itsa 2025
ChatGPT, Gemini oder Claude: Mit Cloud‑basierten generativen KI‑Tools können Unternehmen effizienter, intelligenter und kreativer agieren. Die Kehrseite: Datenschutz, Modell‑ und Datenkontrolle sowie die Integrität sensibler Informationen sind gefährdet.
Lücken in der Angriffsoberfläche schließen
Hacker sehen als erstes die externe Angriffsfläche ihrer Opfer. Um eine IT effizient zu verteidigen, müssen Sicherheitsverantwortliche diese Perspektive übernehmen. Notwendig ist eine Sicherheitsplattform, welche die verantwortlichen Teams schnell zu den exponierten Lücken führt.
Anzeige
Die Risiiken
Nach aktuellen Daten des Sicherheitsunternehmens Kaspersky nutzen weltweit noch mehr als die Hälfte aller Anwender Windows 10.
Anzeige
Langfristige Stabilität
Cyberangriffe nehmen rasant zu und richten immer größere Schäden an. Schadensbegrenzung allein reicht deshalb nicht mehr aus. Reaktive Ansätze, die erst nach einem Vorfall wirksam werden, werden der aktuellen Risikolage nicht gerecht.
KI als Entlastung – nicht als Ersatz
Arctic Wolf hat zusammen mit Sapio Research eine weltweite Umfrage unter rund 2.000 IT- und Sicherheitsverantwortlichen durchgeführt. Die Ergebnisse zeigen: Künstliche Intelligenz ist längst kein Randthema mehr, sondern ein zentraler Bestandteil aktueller und künftiger Cybersicherheitsstrategien.
Ende der Sommerpause für den Computer
Der Beginn eines neuen Schuljahres bedeutet für viele Kinder und Jugendliche nicht nur neue Hefte, digitale Arbeitsmittel und spannende Lernplattformen – er bringt auch Risiken mit sich.
Anzeige
Compliance
Noch nicht Gesetz – aber längst relevant: Zwar hat sich in Deutschland die Überführung der EU-Cybersicherheits-Richtlinie NIS2 in nationales Recht verzögert, dennoch ist es nur eine Frage der Zeit. Entsprechend wächst der Handlungsdruck für Unternehmen – insbesondere im Mittelstand. Wer sich heute schon vorbereitet, schützt nicht nur seine IT-Systeme,
Nachhaltiger Schutz
Klassische Sicherheitsarchitekturen mit Fokus auf Perimeter-Verteidigung wie Firewalls stoßen angesichts komplexer Cyberbedrohungen an ihre Grenzen. Effektiver Schutz erfordert ein Umdenken hin zu Data-Centric Security (DCS) – einem Paradigma, das den Schutz der Daten selbst in den Mittelpunkt stellt.
Schädliche Apps
Ab dem Jahr 2026 verlangt Google eine verpflichtende Identitätsverifikation von allen Android-Entwicklern, deren Apps auf zertifizierten Geräten (beispielsweise auf Samsung Galaxy oder Pixel) ausgeführt werden sollen – unabhängig davon, ob diese über den Google Play Store oder per Sideloading installiert werden. Ein Kommentar. Tatyana Shishkova, Lead Security Researcher im
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
18.03.2026
 - 19.03.2026
Berlin
21.04.2026
 - 22.04.2026
Nürnberg
GELITA AG
Memmingen, Göppingen
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz, Home Office
GUT Certifizierungsgesellschaft mbH für Managementsysteme Umweltgutachter
Berlin
Stadtverwaltung Donzdorf
Donzdorf
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige