Licht und Schatten bei der Generativen KI
- | Anzeige
Die rasche Implementierung generativer KI in zahlreichen Firmen geht mit neuen Cyberrisiken einher, denen sich die Sicherheitsverantwortlichen dringend widmen müssen.
Ordnung im digitalen „Upside Down“ schaffen
Mit der finalen Staffel von Stranger Things rückt eine Zeit in den Fokus, in der digitale Systeme noch überschaubar, isoliert und menschlich greifbar waren.
Mehr Betrugsversuche in der Shopping-Saison
Wenn sich die Rabattschlacht rund um Black Friday und Weihnachten ankündigt, steigt auch die Zahl der betrügerischen E-Mails und Websites. Während seriöse Händler mit echten Angeboten werben, setzen Cyberkriminelle auf täuschend echt gestaltete Fälschungen.
Softwaresicherheit
Das Open Web Application Security Project hat sich zum weltweit führenden Standardsetzer für Anwendungssicherheit entwickelt. Doch was steckt hinter der Non-Profit-Organisation und warum sollten Entwickler und Sicherheitsverantwortliche ihre Ressourcen kennen?
Digital Operational Resilience Act
Mit dem Inkrafttreten des Digital Operational Resilience Act (DORA) im Jahr 2025 haben deutsche Finanzinstitute ein einheitliches Regelwerk für digitale Stabilität erhalten. DORA gilt für Banken, Versicherungen, Investmentgesellschaften, Zahlungsdienstleister und deren IT-Dienstleister.
Umstellung, Migration und Veränderung
Die Umstellung auf Grundschutz++ beschäftigt derzeit eine Vielzahl von Anwendern, Auditoren, Institutionen, Dienstleistern, Schulungsanbietern und Tool-Herstellern. Viele stehen vor grundlegenden Fragen in Bezug auf Umstellung, Migration und Veränderung für die tägliche Praxis.
Historische Ausmaße
Das Ausmaß des Synthient-Vorfalls sollte alle Menschen aufhorchen lassen. Es handelt sich nicht um einen einzelnen Hackerangriff auf ein Unternehmen, sondern um eine riesige Ansammlung von mehr als einer Milliarde Passwörtern und fast zwei Milliarden Konten, die über Jahre hinweg durch Datenlecks, Infostealer-Malware und Credential-Stuffing-Angriffe gesammelt wurden.
Attack Surface Management
Cyberrisiken enden längst nicht mehr an den Grenzen des eigenen Netzwerks. Durch die immer stärker werdende Vernetzung sind Unternehmen und Organisationen auf ein zunehmend komplexeres IT-Ökosystem aus Dienstleistern, externen Partnern und Lieferanten angewiesen.
Ganzheitliche Sicherheitsstrategien
Leistungsstarkes Vulnerability Management ist ein tragender Eckpfeiler moderner IT-Sicherheitsstrategien: Es identifiziert und bewertet Schwachstellen in der klassischen IT – also in Servern, Netzwerken und Endpoints – und legt damit die Basis für deren Beseitigung.
Kommentar
Endlich, möchte man sagen, kommt Bewegung in den NIS2-Prozess. Nach mehr als einem Jahr Verzögerung hat der Bundestag das NIS2-Umsetzungsgesetz verabschiedet.
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
GUT Certifizierungsgesellschaft mbH für Managementsysteme Umweltgutachter
Berlin
Gemeinde-Unfallversicherungsverband Oldenburg (GUV OL)
Oldenburg
Meistgelesene Artikel
19. November 2025
19. November 2025
6. November 2025
5. November 2025
29. Oktober 2025