Suche
Managed Detection and Response, MDR

Welche Spuren interne Täter im Netzverkehr legen

Viele Diskussionen malen gerne den eigene Mitarbeiter als IT-Sicherheitsrisiko an die Wand. Die tatsächliche Gefahr, die von ihm ausgeht, ist aber oft unklar. Verschiedene Täterprofile interner Angreifer können größeren Schaden anrichten. Eine Erkennung und Abwehr dieser Aktionen sind nur durch einen permanenten Blick auf den Netzwerkdatenverkehr und die Endpunkte möglich - basierend auf Künstlicher Intelligenz.  

Entwicklung Design IT

Mit klarer Strategie zu schöner IT

Die Integration von IT-, Design- und UI-Systemen über verschiedene Kanäle hinweg stellt Unternehmen vor vielfältige Herausforderungen. Das Ziel ist es, technisch saubere, ästhetisch ansprechende und nutzerorientierte Lösungen zu schaffen, die reibungslos funktionieren.

KI

vzbv will Verbraucher mit KI-Regulierung schützen

Der Verbraucherzentrale Bundesverband (vzbv) will Verbraucher mit der Regulierung künstlicher Intelligenz (KI) vor deren Gefahren schützen und eine unabhängige Risikobewertung stärken. Pünktlich zum Schlussspurt der Trilogverhandlungen zum Artificial Intelligence Act (AI Act) in Brüssel hat der vzbv entsprechende Empfehlungen dafür veröffentlicht.

IT-Sicherheit, Cyber Security, Sicherheitslage

Reverse Engineering: Großteil der Cybersicherheitsexperten scheitern daran

Kaspersky hat einen Codebreakers-Wettbewerb mit Cybersicherheitsspezialisten aus mehr als 35 Ländern veranstaltet (darunter Deutschland), der die größten Herausforderungen im Bereich InfoSec aufzeigt. Demnach ist Reverse Engineering die komplexeste Aufgabe. Generell scheint es Nachholdbedarf bei vielen Experten zu geben: Nur 18 von mehr als 550 Teilnehmern konnten alle im Wettbewerb gestellten Aufgaben lösen. Die besten InfoSec-Experten stammen aus der Tschechischen Republik und Südkorea.

Anzeige
Anzeige