Herausforderungen und Entwicklungen
Zum einen haben generative KI-Systeme einen Aufschwung erlebt – bei der Erkennung von Bedrohungen und der Automatisierung von Sicherheitsprozessen, aber gleichzeitig auch im Einsatz Cyberkrimineller, etwa in Phishing-Kampagnen und bei Social Engineering.
Kommentar
Betrug kostet Unternehmen weltweit jedes Jahr etwa 5 % ihrer Erlöse, schätzt die Association of Fraud Examiners. Die eigenen Angestellten sind es, die dabei den größten Teil verursachen. Diese Tatsache macht die Compliance mit der eigenen Ausgaben-Policy zu einem Faktor, der auch in finanzieller Hinsicht Gewicht bekommt.
Cybersecurity-Trends 2025
„2024 hat gezeigt, dass staatlich gelenkte Cyberspionageoperationen eng mit geopolitischen Dynamiken verknüpft sind. Auch 2025 werden APT-Operationen globale und regionale Konflikte widerspiegeln.
Statement
Wie heise online berichtet, hat die EU wegen der bisher nicht erfolgten Umsetzung der NIS2-Richtlinie sowie der Richtlinie über die Resilienz kritischer Infrastrukturen Vertragsverletzungsverfahren gegen die Bundesrepublik eingeleitet.
Kommentar
Das Jahr 2025 steht im Zeichen tiefgreifender Veränderungen in der Welt der Technologie und Cybersicherheit. Drei zentrale Entwicklungen zeichnen sich ab: KI Frameworks, das Investitionsdilemma und Containment.
Cyber Security Trends 2025
Die digitale Landschaft entwickelt sich rasant weiter – und mit ihr kommen neue Herausforderungen, insbesondere bei der Cybersicherheit.
Security-Trends 2025
Die IT-Technologie- und Sicherheits-Herausforderungen des kommenden Jahres erfordern deutlich mehr Zusammenarbeit zwischen dem Management und Sicherheitsverantwortlichen.
Interview mit Dieter Kehl, OpenText
Mit steigender Cloud-Nutzung wachsen die Sicherheitsrisiken für Unternehmen. OpenText nutzt seine langjährige Expertise im Informationsmanagement, um ein umfassendes Cybersecurity-Portfolio anzubieten – von der Prävention bis zur forensischen Analyse. Ein Interview mit Dieter Kehl, Director Sales DACH bei OpenText Cybersecurity.
Prävention statt Reaktion
Um zu verhindern, dass Mitarbeiter im Arbeitsalltag auf nicht autorisierte Tools zurückgreifen und dadurch Sicherheitslücken riskieren, sollten Unternehmen benutzerfreundliche Alternativen bereitstellen – wie virtuelle Datenräume.
Events
Stellenmarkt
- Kaufmännischer Mitarbeiter für Projekte und Prozesse / SAP Key-User (m|w|d)
LÖWEN ENTERTAINMENT GmbH, Bingen (bei Mainz) - Elektrotechniker (m/w/d) als Softwaretester im agilen Entwicklungsteam
EPLAN GmbH & Co. KG, Monheim am Rhein - Projektleiter:in Geschäftsbereichsentwicklung Netzservice
enercity Netz GmbH, Hannover - Solution Architekt:in
enercity AG, Hannover
Meistgelesene Artikel
25. Februar 2025
4. Februar 2025
3. Februar 2025
29. Januar 2025
27. Januar 2025