Suche
ISC2-Umfrage offenbart hohe Risikowahrnehmung
Laut einer aktuellen ISC2-Umfrage verfügen Organisationen unterschiedlicher Größenordnungen und Branchen über eingeschränkte Einblicke in ihre weitreichenden Netzwerke aus Drittanbietern und Partnern.
Whitepaper
Der nahtlose und sichere Wechsel zwischen Büro und Homeoffice oder einem anderen Remote-Arbeitsplatz ist im Jahr 2025 eine Selbstverständlichkeit.
Anzeige
Wandel
Die Zeiten, in denen Cybersicherheit als rein technisches Thema der IT-Abteilung galt, sind offenbar vorbei. Eine Langzeitstudie des Sicherheitsanbieters Sophos, die über drei Jahre hinweg (2022, 2024, 2025) Führungskräfte in der DACH-Region befragte, dokumentiert einen bemerkenswerten Wandel: IT-Sicherheit hat sich zu einer strategischen Führungsaufgabe entwickelt.
Anzeige
Die neue Ära der digitalen Täuschung
Früher galt ein Foto als Beweis. Heute reicht das nicht mehr. Mit generativer KI lassen sich in Sekunden täuschend echte Bilder, Stimmen und Videos erzeugen – und selbst geschulte Augen und Ohren erkennen die Fälschung kaum noch. Tools wie ChatGPT, ElevenLabs oder spezialisierte Deepfake-Generatoren produzieren realistisch wirkende Inhalte auf
EDR, XDR, SIEM oder MDR?
Die IT-Bedrohungslandschaft entwickelt sich rasant und verursachte im letzten Jahr allein in Deutschland wirtschaftliche Schäden in Höhe von 266,6 Milliarden Euro. Dies stellt einen Anstieg von etwa 29 Prozent im Vergleich zum Vorjahr dar und übertrifft sogar den bisherigen Rekordwert aus dem Jahr 2021.
Anzeige
Wer die Nachrichten verfolgt, weiß, dass die Cybersecurity ein schnell wachsendes und zunehmend wichtiges Feld in der IT-Branche ist. Mit der steigenden Nachfrage nach Fachkräften in diesem Bereich steigen auch die Gehälter. Aber wie sieht es aus mit dem Cybersecurity Gehalt? Was verdient man in Deutschland in diesem Bereich?
Cyber-Bedrohungen nehmen rapide zu
Deutschland ist digital nur bedingt abwehrbereit: In Politik und Verwaltung bescheinigen sich 79 Prozent der Entscheidungsträger*innen eine geringe Abwehrbereitschaft gegen Cyber-Angriffe, und jeder Vierte sagt, ihre Organisation habe „gar keine“ Abwehrbereitschaft.
Grundstein für erfolgreiche Abwehrstrategien
Der Trend geht zu benutzerfreundlichen Bedrohungsmodellen in der Cybersicherheit. Dieser Artikel beleuchtet den Einsatz von natürlicher Sprache bei der Modellentwicklung und die Integration mit UEBA, SIEM und SOAR-Technologien für effektive Abwehrstrategien.
Erstzugriff, Auskundschaften, Ausnutzung
Cyberangriffe auf Unternehmensnetzwerke sind wie Schimmel in einer Wohnung – oftmals fallen sie erst dann auf, wenn der Schaden bereits angerichtet ist.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
18.03.2026
 - 19.03.2026
Berlin
21.04.2026
 - 22.04.2026
Nürnberg
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz, Home Office
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
ING Deutschland
Frankfurt am Main
JÜKE Systemtechnik GmbH
Altenberge
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige