Extended Detection and Response
Dieser Beitrag zeigt, wie in effektiver Schutz in wenigen Wochen statt Jahren stattfindet und warum XDR die Antwort auf moderne Cyber-Bedrohungen ist.
NATO-Gipfel
Während der Fokus der Öffentlichkeit auf diplomatischen Gesprächen beim kommenden NATO-Gipfel in den Niederlanden liegt, spielt sich im Hintergrund ein anderer, stiller Konflikt ab – im digitalen Raum.
Strategie, Chancen und Risiken der digitalen Transformation
Durch gezielte Akquisitionen, massive KI-Investitionen und die geschickte Verknüpfung von Cloud-Services mit Sicherheitslösungen erobert der Konzern einen Markt, der traditionell von Spezialisten geprägt war. Diese Entwicklung verspricht Unternehmen Kostenvorteile und vereinfachtes Management – wirft aber gleichzeitig Fragen nach Abhängigkeiten und digitaler Souveränität auf.
Die Rolle der KI in der Cyberabwehr
Künstliche Intelligenz spielt sowohl bei Cyberangriffen als auch bei der Cyberabwehr eine immer größere Rolle. Wer sich jetzt richtig aufstellt und KI-basierende Security-Lösungen ins Portfolio aufnimmt, sichert sich für die kommenden Jahre nachhaltiges Wachstum.
Digitale Sicherheit für Praxen und Kliniken
Die Digitalisierung eröffnet neue Chancen für das Gesundheitswesen, stellt mittelständische Arztpraxen jedoch vor große Herausforderungen bei Datenschutz und IT-Sicherheit. Cisco unterstützt sie dabei, sensible Patientendaten zu schützen und robuste digitale Strukturen aufzubauen.
Identity-First-Sicherheitsstrategie
Cyberkriminelle richten ihr Visier vor allem auf digitale Identitäten. Darum muss eine jede IT-Sicherheitsstrategie, die den Namen verdient, eine Identity-First-Sicherheitsstrategie sein.
Digitale Vernetzung
Industrieanlagen sind längst keine autarken Maschineninseln mehr. Sensoren, Fernwartung, automatisierte Lieferketten – in vielen Fabriken sprechen IT und Operational Technology (OT) längst dieselbe Sprache.
Aktuelle Ransomware-Bedrohung
Zscaler ThreatLabz hat einen neuen Malware-Loader identifiziert und den Namen TransferLoader vergeben. Die dreiteilige Malware ist seit Februar 2025 aktiv und besteht aus den Komponenten Downloader, Backdoor und einem speziellen Loader für die Backdoor.
Die Krise der digitalen Authentizität
Die digitale Landschaft hat sich grundlegend gewandelt. Galten früher simple Login-Daten als ausreichender Schutz, sehen sich Unternehmen und Behörden heute mit hochentwickelten Betrugstechnologien und völlig neuen Herausforderungen für die Sicherheit konfrontiert.
Stadt Achim
Achim bei Bremen
Meistgelesene Artikel
23. Juni 2025