Suche
Licht und Schatten bei der Generativen KI
Die rasche Implementierung generativer KI in zahlreichen Firmen geht mit neuen Cyberrisiken einher, denen sich die Sicherheitsverantwortlichen dringend widmen müssen.
Historische Ausmaße
Das Ausmaß des Synthient-Vorfalls sollte alle Menschen aufhorchen lassen. Es handelt sich nicht um einen einzelnen Hackerangriff auf ein Unternehmen, sondern um eine riesige Ansammlung von mehr als einer Milliarde Passwörtern und fast zwei Milliarden Konten, die über Jahre hinweg durch Datenlecks, Infostealer-Malware und Credential-Stuffing-Angriffe gesammelt wurden.
Attack Surface Management
Cyberrisiken enden längst nicht mehr an den Grenzen des eigenen Netzwerks. Durch die immer stärker werdende Vernetzung sind Unternehmen und Organisationen auf ein zunehmend komplexeres IT-Ökosystem aus Dienstleistern, externen Partnern und Lieferanten angewiesen.
Anzeige
Ganzheitliche Sicherheitsstrategien
Leistungsstarkes Vulnerability Management ist ein tragender Eckpfeiler moderner IT-Sicherheitsstrategien: Es identifiziert und bewertet Schwachstellen in der klassischen IT – also in Servern, Netzwerken und Endpoints – und legt damit die Basis für deren Beseitigung.
Anzeige
Kommentar
Endlich, möchte man sagen, kommt Bewegung in den NIS2-Prozess. Nach mehr als einem Jahr Verzögerung hat der Bundestag das NIS2-Umsetzungsgesetz verabschiedet.
Sicherheitslücken bei IP-Telefonen
Heutzutage sehen sich nahezu alle Hardware- und Softwarehersteller regelmäßig mit Sicherheitsmeldungen konfrontiert. Die Bedrohungslage wandelt sich dabei kontinuierlich: Cyberkriminelle agieren zunehmend organisiert, verfügen über bessere Ressourcen und werden dadurch immer schwerer vorhersehbar.
Die All-in-One-Sicherheitslösung
Unified Threat Management-Systeme (kurz UTM) versprechen umfassenden Schutz aus einer Hand. Doch was steckt hinter dem Konzept, welche Funktionen sind wirklich wichtig und für wen lohnt sich die Investition?
Anzeige
Grundlage für moderne Cybersicherheit
Als die EU den Digital Operational Resilience Act (DORA) einführte, sollte damit die Grundlage für moderne Cybersicherheit im Finanzsektor geschaffen werden. Neun Monate später stellt sich die Frage, wie weit die Finanzinstitute mit der Umsetzung sind.
Falsche Sicherheit
In den letzten Jahren haben sich Cyber-Versicherungen vom Schmankerl zur Notwendigkeit jeder Risiko-Strategie entwickelt. Doch viele Unternehmen übersehen die unbequeme Wahrheit: Eine Police ersetzt keine gute Cyber-Abwehr. 
Maßstab für transparente Unternehmenssicherheit
Am 23. Juli 2025 hat Samsung als erster Hersteller das IT-Sicherheitskennzeichen des Bundesamts für Sicherheit in der Informationstechnik (BSI) für ausgewählte mobile Endgeräte und Smart-TVs erhalten.
Cyber-Resilience made in Europe
DriveLock zählt zu den führenden deutschen Anbietern für Endpoint- und Datensicherheit. Mit der Übernahme der idgard GmbH stärkt das Unternehmen seine strategische Position im Bereich digitaler Souveränität.
Anzeige
24.11.2025
 - 27.11.2025
Berlin
25.11.2025
 - 27.11.2025
Nürnberg
04.12.2025
 - 04.12.2025
Online
GUT Certifizierungsgesellschaft mbH für Managementsysteme Umweltgutachter
Berlin
PHOENIX Pharmahandel GmbH & Co KG
Mannheim
Deutsche Rentenversicherung Rheinland
Düsseldorf
Contelos GmbH
Gehrden (Hannover)
Karl-Jaspers-Klinik Psychiatrieverbund Oldenburger Land gGmbH
Bad Zwischenahn
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige