Suche
Kontrolle, Transparenz und menschliche Verifikation
Trend Micro warnt vor unkontrolliertem Einsatz von Large Language Models (LLMs) in Unternehmen. Die aktuellen Forschungsergebnisse zeigen, dass KI-Systeme je nach Region, Sprache und Modellkonfiguration stark unterschiedliche Ergebnisse liefern können.
Sicherheit der Software-Lieferkette
Das Ausmaß böswilliger Open-Source-Aktivitäten, das im aktuellen Bericht von Sonatype beschrieben wird, sollte sowohl als Governance-Problem als auch als technisches Problem betrachtet werden.
Anzeige
Alert-Fatigue wird zum Sicherheitsfaktor
Neue Daten aus dem aktuellen Observability-Lagebericht von Splunk zeigen: Deutschland nimmt international eine führende Rolle bei der Einführung von Observability-Ansätzen und OpenTelemetry ein.
Anzeige
Strategische Rolle in alltäglichen Arbeitsabläufen
2026 wird künstliche Intelligenz nicht nur Abläufe beschleunigen, sondern unter anderem auch eine strategische Rolle in alltäglichen Arbeitsabläufen, im Netzwerk sowie bei Entscheidungssystemen spielen. Mit der zunehmenden Verbreitung von KI wachsen jedoch auch die damit einhergehenden Risiken.
Cybersicherheit wird zur betriebswirtschaftlichen Frage
Kaspersky hat mit dem OT Cybersecurity Savings Calculator einen Online-Rechner vorgestellt, der Cyberrisiken in industriellen Produktionsumgebungen in konkrete Kostenkennzahlen übersetzt.
Router-Sicherheit
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen umfassenden Leitfaden zur Router-Sicherheit veröffentlicht. Ungesicherte Router sind das Einfallstor schlechthin für Cyberangriffe.
Anzeige
91 Prozent Anstieg der KI-Aktivitäten
Künstliche Intelligenz wird in Unternehmen immer häufiger eingesetzt – nicht nur zur Produktivitätssteigerung, sondern zunehmend auch als Angriffsfaktor.
Drei Leitgedanken prägen den modernen Einsatz von KI
Die Entwicklung künstlicher Intelligenz (KI) hat inzwischen auch den Bereich der OT-Sicherheit (Operational Technology) erreicht. Allerdings unterscheiden sich die Ansätze deutlich.
Strategische Prioritäten für Unternehmen
Datenschutz, Informationssicherheit und Compliance stehen für Unternehmen künftig nicht mehr nur als regulatorische Pflichtprogramme auf der Agenda – sie werden zu zentralen Erfolgsfaktoren.
Moderne Security
Viele Unternehmen treiben die Einführung moderner Sicherheitskonzepte wie Zero Trust und SASE voran. Gleichzeitig basieren die meisten Netzwerkarchitekturen jedoch noch auf klassischen Modellen, die für hybride Arbeitsweisen und Cloud-Infrastrukturen nicht optimiert sind.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
HAW Hamburg, Hochschule für Angewandte Wissenschaften
Hamburg, Home Office
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin, Home Office
Technologiestiftung Berlin
Berlin
Manufactum GmbH
Waltrop
Manufactum GmbH
Waltrop
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige