Suche

Threat Hunting: Methoden und Möglichkeiten

Jedes Unternehmen sieht sich heute gezwungen, Cyberrisiken anders als bisher zu begegnen. Allein, um überhaupt noch mit der Bedrohungsentwicklung Schritt zu halten oder ihr im Idealfall sogar einen Schritt voraus zu sein. Das sogenannte „Threat Hunting“ wird dabei immer wichtiger. 

Checkliste für effiziente Cyber-Hygiene

Nicht nur für die menschliche Gesundheit, sondern auch in der IT-Sicherheit gilt: Vorbeugen ist besser als Heilen. Angesichts steigender Bedrohungen durch fortschrittliche Malware und Datendiebstahl in großem Stil, ist eine solide Cyber-Hygiene für die gesamte Hard- und Software eines Unternehmens essentiell. 

5G einführen – und 4G weiter nutzen

Die Einführung von 5G rückt immer näher. Insbesondere Service Provider und Telekommunikationsunternehmen erhalten damit neue Chancen – aber auch Herausforderungen wie den Investitionsschutz für ihre 4G-Systeme.

IDC: »KI geht in die Breite«

Noch steckt Künstliche Intelligenz in den Kinderschuhen, aber die Mehrheit deutscher IT- und Fachentscheider planen mit KI-Projekten. Einer IDC-Studie zufolge stehen dabei KI-Lösungen zur Optimierung und Automatisierung von Prozessen im Vordergrund. Die Marktforscher sind sich sicher, die Technologie geht in die Breite und wird uns über Jahrzehnte begleiten.

Anzeige
Anzeige