Licht und Schatten bei der Generativen KI
- | Anzeige
Die rasche Implementierung generativer KI in zahlreichen Firmen geht mit neuen Cyberrisiken einher, denen sich die Sicherheitsverantwortlichen dringend widmen müssen.
it-sa 2025
Zero Trust basiert auf der Grundidee, dass keinem Gerät, User oder keiner Anwendung von Natur aus vertraut wird – unabhängig davon, ob sie sich innerhalb oder außerhalb des Unternehmensnetzes befinden.
it-sa 2025
Der rasante Fortschritt Künstlicher Intelligenz verändert die sicherheitspolitische Statik digitaler Infrastrukturen. Vor diesem Hintergrund rücken modulare Rechenzentren in den Fokus.
it-sa 2025
Microsoft 365 ist zentrale Plattform moderner Arbeitsumgebungen und zugleich ein häufiges Ziel von Cyberangriffen. Phishing-Mails, manipulierte Links in Teams und Fehlkonfigurationen führen regelmäßig zu Sicherheitsvorfällen.
Worauf CIOs heute achten müssen
Cybersicherheit ist ein Spiegelbild der digitalen Transformation und der damit einhergehenden Anforderungen. Unternehmen müssen ihre Strategien kontinuierlich anpassen, um adäquaten Schutz für ihre digitalen Assets zu bieten.
Best Practices für DNS-Sicherheit
Immer mehr Unternehmen setzen auf Multicloud-Architekturen für mehr Flexibilität und Ausfallsicherheit. Doch je verteilter die Infrastruktur, desto größer die Risiken. Automatisierung und Transparenz sind entscheidend für Sicherheit und Compliance.
it-sa 2025
Cyberangriffe sind in Deutschland mittlerweile Alltag. Unternehmen jeder Größe sehen sich wachsenden Bedrohungen ausgesetzt – von gezielten Attacken bis hin zu groß angelegten Phishing-Kampagnen.
Echte Wahlfreiheit
Europäische Cloud-Alternativen zu den US-Hyperscalern stehen im Fokus der Diskussion um digitale Souveränität. Während die technischen Voraussetzungen in Europa durchaus vorhanden sind, scheitert die Umsetzung oft an strategischen und strukturellen Hürden.
it-sa 2025
Cyberattacken werden immer häufiger und raffinierter. Deswegen müssen Unternehmen permanent ihre Sicherheitsstrategie konsolidieren und nachhaltig stärken. Ideale Basis dafür sind Unified Endpoint Management (UEM)-Systeme in hybrider Ausführung.
it-sa Spezial
Cybersicherheit hat sich von einem technischen Problem zu einem Imperativ in den Vorstandsetagen entwickelt. Während sich die digitale Transformation in der gesamten DACH-Region beschleunigt, erweitern hybride Arbeit, Cloud-Dienste und Fernzugriff sowohl Chancen als auch Risiken.
Gesundheitsholding Lüneburg GmbH
Lüneburg
Landkreis Friesland
Jever
Meistgelesene Artikel
27. Oktober 2025
24. Oktober 2025
23. Oktober 2025
20. Oktober 2025
20. Oktober 2025