Grundstein für erfolgreiche Abwehrstrategien
Der Trend geht zu benutzerfreundlichen Bedrohungsmodellen in der Cybersicherheit. Dieser Artikel beleuchtet den Einsatz von natürlicher Sprache bei der Modellentwicklung und die Integration mit UEBA, SIEM und SOAR-Technologien für effektive Abwehrstrategien.
Technik & Kultur
Kriminelle erbeuten 25 Millionen US-Dollar von einem Unternehmen, indem sie unter Einsatz von KI dessen CFO imitieren – dieser Deepfake-Fall in Hongkong ging vor wenigen Wochen durch die Presse.
Webinar-Aufzeichnung vom 07.03.2024
Daten erkennen, klassifizieren, priorisieren, schützen und monitoren – diese 5 Schritte beschreiben die Kernpunkte, die bei einem modernen Data Security Posture Management im Mittelpunkt stehen. Was das in der Praxis bedeutet erklärte Matthias Senft in diesem Webinar.
Webinar-Aufzeichnung vom 29.02.2024
Die Integration von SOAR (Security Orchestration, Automation and Response) mit Clientmanagement-Lösungen automatisiert das Aufspielen von Updates, das Schließen von Sicherheitslücken und das Überwachen von Schwachstellen. Henrik van der Linde erklärte in diesem Webinar das IT-Sichercheitskonzept SOAR.
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz, Home Office
Deutsches Krebsforschungszentrum (DKFZ)
Dresden
Technische Universität München
Heilbronn
Meistgelesene Artikel
1. Dezember 2025
19. November 2025
19. November 2025
6. November 2025
5. November 2025