Suche
LLMs
Angesichts der rasanten KI-Entwicklung wird immer deutlicher, dass die grundlegenden Leitplanken, Plausibilitätsprüfungen und Prompt-basierten Sicherheitsmaßnahmen, die derzeit gelten, durchlässig und unzureichend sind.
Sieben von zehn Unternehmen fühlen sich existenziell bedroht
Wenn es still wird in den Fluren deutscher Unternehmen, haben Cyberkriminelle Hochkonjunktur: Denn während der Feiertage sind die IT-Abteilungen meist noch dünner besetzt als ohnehin.
Anzeige
Studie
Viele Organisationen sind mit KI-gestützten Angriffen konfrontiert, denen sie scheinbar derzeit nicht entgegentreten können. So befürchtet mehr als die Hälfte der Unternehmen Deutschlands (57 Prozent) Datenlecks, weil sie nicht vor diesen geschützt sind.
Anzeige
Lukratives Ziel
Betriebe unternehmen viele Anstrengungen für die OT-Sicherheit, die meisten setzen zudem auf die Unterstützung externer Fachleute. Die Mehrheit glaubt, dass OT-Systeme auch in Zukunft beliebte Ziele für Cyberangriffe sein werden, insbesondere im Bereich der Kritischen Infrastrukturen.
Datensicherung bei der Eindämmung von Risiken für Dritte
Die jüngsten Enthüllungen über den massiven Cyberangriff von Salt Typhoon auf globale Telekommunikationsnetzwerke sind eine deutliche Erinnerung an die sich entwickelnde und ausgeklügelte Natur von Cyberbedrohungen.
Aufmerksam bleiben
Forscher des IT-Sicherheitsexperten Akamai haben eine neue Angriffstechnik identifiziert, die eine Schwachstelle im Microsoft UI-Automatisierungsframework ausnutzt.
Anzeige
Sicherheitsanalysten mit KI-Support
Die Nutzung von Large Language Models (LLMs) wird einer der wichtigsten Trends im Bereich Security Operations Center (SOC) für das kommende Jahr.
Trends im Supply Chain Management 2025
Die zunehmende Volatilität der Märkte, unsichere Lieferketten und wachsende Nachhaltigkeitsverpflichtungen erhöhen kontinuierlich die Herausforderungen im Supply Chain Management. Unternehmen müssen jetzt handeln und innovative Technologien nutzen, um ihre Prozesse und Lieferketten zukunftssicher zu gestalten.
Mehr als Virenschutz und Spam-Filter
E-Mail ist der wichtigste Kommunikationskanal in Unternehmen und gleichzeitig der beliebteste Angriffsvektor für Cyberkriminelle. Daher spielt E-Mail-Security eine zentrale Rolle für die Cybersicherheit. Mit der neuen NIS-2-Richtlinie wachsen die Mindestanforderungen an Risikomanagement und Schutzmaßnahmen.
OT-Cybersicherheitstechnologie
Industrielle Netzwerke rücken zunehmend ins Visier von Cyberangriffen, was die Betriebssicherheit gefährdet und weitreichende Folgen haben kann. Dieser Artikel beleuchtet moderne Bedrohungsszenarien und zeigt fundierte Strategien auf, um OT-Umgebungen resilienter und sicherer zu machen.
Anzeige

Veranstaltungen

06.02.2025
 - 06.02.2025
Kempten
12.02.2025
 - 12.02.2025
Onlie
19.02.2025
 - 20.02.2025
Berlin
Stellenmarkt
  1. Businessanalystinnen / Businessanalysten (m/w/d) - Hauptabteilung IT
    Berufsgenossenschaft Handel und Warenlogistik, Bonn
  2. Security Engineer (w/m/d) IT-Sicherheit
    FRoSTA AG, Bremerhaven, Hamburg
  3. IT-Solution Architect (m/w/d)
    Brückner Maschinenbau GmbH, Siegsdorf
  4. IT-Spezialist (gn) Infrastruktur und Cloud
    Getriebebau NORD GmbH & Co. KG, Bargteheide
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige