Suche
Licht und Schatten bei der Generativen KI
Die rasche Implementierung generativer KI in zahlreichen Firmen geht mit neuen Cyberrisiken einher, denen sich die Sicherheitsverantwortlichen dringend widmen müssen.
Cyber Threat Intelligence
Gezielte Cyberangriffe auf Führungskräfte stellen für Unternehmen ein wachsendes Risiko dar. Die Methoden der Cyberkriminellen reichen von KI-gestützten Phishing-Kampagnen und Deepfakes bis hin zum Datenhandel im Darknet.
Risiken autonomer Entscheidungen
KI-gestützte Browser versprechen, den digitalen Alltag zu vereinfachen. Sie agieren autonom, führen Suchanfragen durch, verwalten Aufgaben oder erledigen Einkäufe mit minimalem Eingriff durch den Nutzer.
Anzeige
Backup als strategischen Resilienzfaktor
Die Zahl der globalen Ransomware-Opfer ist um 70 Prozent gestiegen und 80 Prozent der Unternehmen waren in den letzten zwölf Monaten von mindestens einem Ransomware-Angriff betroffen.
Anzeige
Schutzlücke in Behörden
Künstliche Intelligenz kann Arbeitsprozesse vereinfachen, birgt aber auch erhebliche Sicherheitsrisiken. Im deutschen öffentlichen Sektor ist der Einsatz sogenannter Schatten-KI weit verbreitet: Viele Beschäftigte nutzen KI-Tools, die nicht offiziell geprüft oder freigegeben wurden.
Ohne Basics kein hinreichender Schutz
Zero Trust, KI oder Quantenkryptographie – moderne Security-Konzepte sind in aller Munde. Doch die Realität zeigt, dass fehlende Basics oft die Ursache für den Erfolg von Cyberangriffen sind.
Die Achillesferse der Digitalisierung
Die digitale Transformation hat einen blinden Fleck. Während Unternehmen Millionen in Cloud-Infrastrukturen und KI-Lösungen investieren, übersehen sie häufig das fundamentale Vertrauensproblem ihrer digitalen Kommunikation. Digitale Zertifikate – einst als technisches Detail abgetan – entwickeln sich zur kritischen Sollbruchstelle moderner IT-Architekturen.
Anzeige
Kritische Prozesse und Anwendungen richtig einschätzen 
Viele Unternehmen planen ihre Notfallstrategien so, dass einzelne wichtige Geschäftsprozesse und Anwendungen nach einem Ausfall schnell wieder verfügbar sind. Doch was passiert, wenn nicht nur ein System betroffen ist, sondern die gesamte IT-Infrastruktur – wie bei einem großflächigen Ransomware-Angriff?
Post-Quantum-Kryptografie trifft Software-Security
Quantencomputer bedrohen nicht nur Verschlüsselungsprotokolle, sondern auch die Softwarelandschaft selbst. Wenn heute eingesetzte Bibliotheken, APIs und kryptografische Routinen in wenigen Jahren angreifbar sind, müssen Application-Security-Teams schon jetzt umdenken.
Anzeige
18.11.2025
 - 20.11.2025
Stuttgart
24.11.2025
 - 27.11.2025
Berlin
25.11.2025
 - 27.11.2025
Nürnberg
pro-com DATENSYSTEME GmbH
Home Office, Eislingen
GUT Certifizierungsgesellschaft mbH für Managementsysteme Umweltgutachter
Berlin
UNITAX Pharmalogistik GmbH
Berlin
SIGNAL IDUNA Bauspar AG
Hamburg
enercity Netz GmbH
Hannover
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige