Suche
Die neue Ära der digitalen Täuschung
Früher galt ein Foto als Beweis. Heute reicht das nicht mehr. Mit generativer KI lassen sich in Sekunden täuschend echte Bilder, Stimmen und Videos erzeugen – und selbst geschulte Augen und Ohren erkennen die Fälschung kaum noch. Tools wie ChatGPT, ElevenLabs oder spezialisierte Deepfake-Generatoren produzieren realistisch wirkende Inhalte auf
EDR, XDR, SIEM oder MDR?
Die IT-Bedrohungslandschaft entwickelt sich rasant und verursachte im letzten Jahr allein in Deutschland wirtschaftliche Schäden in Höhe von 266,6 Milliarden Euro. Dies stellt einen Anstieg von etwa 29 Prozent im Vergleich zum Vorjahr dar und übertrifft sogar den bisherigen Rekordwert aus dem Jahr 2021.
Anzeige
Wer die Nachrichten verfolgt, weiß, dass die Cybersecurity ein schnell wachsendes und zunehmend wichtiges Feld in der IT-Branche ist. Mit der steigenden Nachfrage nach Fachkräften in diesem Bereich steigen auch die Gehälter. Aber wie sieht es aus mit dem Cybersecurity Gehalt? Was verdient man in Deutschland in diesem Bereich?
Anzeige
Cyber-Bedrohungen nehmen rapide zu
Deutschland ist digital nur bedingt abwehrbereit: In Politik und Verwaltung bescheinigen sich 79 Prozent der Entscheidungsträger*innen eine geringe Abwehrbereitschaft gegen Cyber-Angriffe, und jeder Vierte sagt, ihre Organisation habe „gar keine“ Abwehrbereitschaft.
Grundstein für erfolgreiche Abwehrstrategien
Der Trend geht zu benutzerfreundlichen Bedrohungsmodellen in der Cybersicherheit. Dieser Artikel beleuchtet den Einsatz von natürlicher Sprache bei der Modellentwicklung und die Integration mit UEBA, SIEM und SOAR-Technologien für effektive Abwehrstrategien.
Erstzugriff, Auskundschaften, Ausnutzung
Cyberangriffe auf Unternehmensnetzwerke sind wie Schimmel in einer Wohnung – oftmals fallen sie erst dann auf, wenn der Schaden bereits angerichtet ist.
Anzeige
API-Sicherheit
APIs sind ein lohnenswertes Ziel für Cyberkriminelle, denn in vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Cequence, Pionier auf dem Gebiet der API-Sicherheit und des Bot-Managements, zeigt vier Bereiche, die das Risiko für API-Hacks vergrößern. 
3 Sofortmaßnahmen
Lange wurde der Cyber Resilience Act (CRA) angekündigt, nun ist es offiziell: Am 10. Oktober 2024 ist er verabschiedet worden. Damit gelten ab dem November 2027 für eine Vielzahl vernetzter Geräte und deren Software EU-weite neue Mindestanforderungen in puncto Security.
Die anfälligsten Gerätetypen
In diesem Jahr sind Angreifer mehr denn je dazu in der Lage, über Silos hinweg Zugangspunkte in allen Bereichen von Geräten, Betriebssystemen und eingebetteter Firmware zu finden.
Provider unter der Lupe
Das Marktforschungs- und Beratungsunternehmen Information Services Group (ISG) hat die Portfolio- und Wettbewerbsstärke von 85 IT-Dienstleistern und Produktanbietern untersucht, die Unternehmen und öffentliche Einrichtungen dabei unterstützen, Cyber-Angriffe abzuwehren und Datenschutzverletzungen zu vermeiden.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
05.05.2026
 - 07.05.2026
Berlin
05.05.2026
 - 07.05.2026
Dubai
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
HUK-COBURG Versicherungsgruppe
Coburg
Kassenärztliche Vereinigung Westfalen-Lippe
Dortmund
HUK-COBURG Versicherungsgruppe
Coburg
J.P. Sauer & Sohn Maschinenbau GmbH
Kiel
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige