Licht und Schatten bei der Generativen KI
- | Anzeige
Die rasche Implementierung generativer KI in zahlreichen Firmen geht mit neuen Cyberrisiken einher, denen sich die Sicherheitsverantwortlichen dringend widmen müssen.
Die unterschätzte Gefahr
Eine aktuelle Studie von HP Wolf Security unter 800 IT- und Sicherheitsverantwortlichen weltweit zeigt bedenkenswerte Sicherheitslücken bei der Verwaltung von Druckerflotten auf.
Die Fakten
Wie steht es um die IT-Sicherheit in Deutschland? Antworten liefert die aktuelle Studie „Cybersicherheit in Zahlen“, durchgeführt von G DATA CyberDefense, Statista und brand eins. Die fünfte Ausgabe zeigt: Künstliche Intelligenz macht Cyberangriffe raffinierter. Und viele Unternehmen sind darauf noch unzureichend vorbereitet.
KI-Sicherheit
Generative KI macht Attacken glaubwürdiger, schneller und präziser. Wer allein auf traditionelle Schutzschichten setzt, übersieht kritische Anomalien. Gefragt sind verhaltensbasierte Erkennung, Identitätsschutz und trainierte Teams.
Wie verwundbar ist die Bundesrepublik?
Mit dem am 10.09.2025 vom Bundestag beschlossenen KRITIS-Dachgesetz liegt nun ein rechtlicher Rahmen vor, der die Betreiber kritischer Infrastrukturen erstmals verpflichtet, physische Schutzmaßnahmen umzusetzen und Resilienzstrategien zu entwickeln.
itsa 2025
Montagmorgen, CFO-Postfach: Absender „Vorstandsvorsitzender“, Betreff „Dringend – neue Lieferantenbank“. Sprache, Tonfall, Signatur – alles wirkt vertraut. Der Link zur „Sicherheitsprüfung“ führt auf eine Domain, die wie die interne SSO-Adresse aussieht.
itsa 2025
Mit der zunehmenden Server-Virtualisierung sowie Nutzung von Containern und Infrastructure-as-a-Service (IaaS) sind herkömmliche Sicherheitsmaßnahmen wie Firewalls, Intrusion-Prevention-Systeme (IPS) und Anti-Virus-Software damit überfordert, die schnelle Bereitstellung neuer Ressourcen sicherheitstechnisch zu unterstützen.
Data Security
„Erlauben oder blockieren?” war gestern. Adaptive Datensicherheit von Forcepoint bewertet das echte Risiko: Screenshot des Finanzplans um 2 Uhr nachts im Homeoffice ? Verdächtig!
itsa 2025
Überlastung und Burnout prägen den IT-Alltag. Andre Schindler von NinjaOne zeigt, wie Unternehmen Technical Debt überwinden und IT-Automatisierung erfolgreich implementieren.
itsa 2025
Ob Phishing, Ransomware oder Social Engineering: Die E-Mail ist weiterhin das beliebteste Einfallstor für Cyberangriffe.
bbk Baubedarf Konz GmbH & Co. KG
Wasserliesch
Meistgelesene Artikel

14. September 2025

11. September 2025

19. August 2025

18. August 2025

17. August 2025