Suche
Identity Hacking
Im Jahr 2026 stehen digitale Identitäten im Zentrum moderner Cyberangriffe. Identity Hacking entwickelt sich von einem Spezialthema zu einem der kritischsten Sicherheitsrisiken für Unternehmen, Cloud-Umgebungen, SaaS-Plattformen und kritische IT-Infrastrukturen.
Bayern
Zu den Nutznießern der Künstlichen Intelligenz zählen kriminelle Cyberbanden. Die Staatsregierung investiert viel Geld in die KI-Forschung – aber wie viel davon in KI-Sicherheit fließt, ist unbekannt.
Anzeige
Definition
Ein Intrusion Prevention System (IPS) gehört zu den unverzichtbaren Sicherheitskomponenten moderner IT-Infrastrukturen. Es überwacht den Netzwerkverkehr in Echtzeit, erkennt Angriffe und blockt diese automatisch, bevor Schaden entsteht.
Anzeige
7,75 Milliarden Dollar
Der IT-Dienstleister ServiceNow kauft den Cybersecurity-Spezialisten Armis und setzt damit auf massives Wachstum im Sicherheitsgeschäft. Die Transaktion ist mit Abstand die größte in der Unternehmensgeschichte.
Ziele und Werkzeuge einer Plattform
Plattformen für die KI-Sicherheit ermöglichen es Entwicklern, IT-Sicherheitsteams und Content-Erstellern, ein umfassendes Netzwerk und ein breites Portfolio an Tools zu nutzen.
Strategische und sicherheitsrelevante Anpassungen bis 2026
Im folgenden Beitrag gibt Ramprakash Ramamoorthy, Director of AI Research bei ManageEngine, einen Ausblick auf zentrale technologische Entwicklungen, die die Unternehmens-IT in den kommenden Jahren maßgeblich prägen werden.
Anzeige
Cybersicherheit in Echtzeit
Künstliche Intelligenz (KI) hat die Bedrohungslage grundlegend verändert. Als größte Volkswirtschaft Europas gerät Deutschlands kritische Infrastruktur zunehmend ins Visier von Cyberangriffen, darunter Energie- und Verkehrsnetze, Finanzsysteme sowie das Gesundheitswesen. Laut BSI-Lagebericht 2024 hat sich die Bedrohungslage weiter verschärft, mit durchschnittlich 250.000 neuen Malware-Varianten pro Tag.
Unternehmens-Check
Sophos gehört zu den etablierten Größen im Cybersecurity-Markt. Doch was genau macht der britische IT-Sicherheitsspezialist, und wie unterscheidet es sich von der Konkurrenz?
Vom Status quo zur Post-Quantum-Ära
Quantencomputer bedrohen die heute meist eingesetzten Verschlüsselungs- und Signierungs- Verfahren. Post-Quantum Security bietet Unternehmen neue Strategien, um Daten auch in der Post-Quantum-Ära zuverlässig zu schützen. Praxisnahe Handlungsempfehlungen zeigen, wie die Transformation gelingt.
Compliance und Cyberresilienz als strategische Vorteile
Mit dem Inkrafttreten der NIS2-Richtlinie in Deutschland stehen über 30.000 Unternehmen vor erweiterten Anforderungen im Bereich Cybersicherheit.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin, Home Office
HAW Hamburg, Hochschule für Angewandte Wissenschaften
Hamburg, Home Office
Landkreis Rotenburg Haupt- und Personalamt
Rotenburg (Wümme), Home Office
Acker e. V.
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige