Statement
Mit Cyberangriffen im globalen Kontext der digitalen Transformation und der schnellen Einführung von Cloud-Diensten oder KI-Technologien durch Unternehmen ergreifen Nationalstaaten Maßnahmen, um den digitalen Raum besser zu regulieren.
IT-Security-Trends 2025
Während das letzte Jahr geprägt von komplexen IT-Umgebungen war, in denen die Gefahr von Blind Spots besonders hoch ist, stechen für 2025 vor allem vier Trends und Herausforderungen heraus. So ist Cloud First für viele Unternehmen nicht gezwungenermaßen das erstrebenswerteste Netzwerkmodell mehr.
Studie: Schlechte Online-Gewohnheiten
Die Nutzung von Arbeitscomputern für den Besuch von Glücksspielseiten oder das Ansehen von Pornografie erhöht das Risiko von Malware-Infektionen erheblich und gefährdet die Netzwerksicherheit – so warnen Experten aus der Cybersicherheitsbranche.
Gefälschte Realität
Jeder hat schon von ihnen gehört oder gelesen, manch einer ist vielleicht sogar schon auf sie hereingefallen: Deepfakes lassen die Grenzen zwischen Realität und Fiktion zunehmend verschwimmen und stellen eine bedeutende Bedrohung für die Verlässlichkeit unserer digitalen Identität dar.
Studie von G DATA
Der Handlungsdruck ist groß: Eigentlich sollte die NIS-2-Richtlinie längst in nationales Recht umgewandelt sein. In Deutschland und auch anderen EU-Ländern verzögert sich das Gesetzgebungsverfahren allerdings deutlich.
Checkliste:
Sie sind von NIS2 betroffen, aber kämpfen noch mit der Umsetzung? Diese Checkliste hilft dabei, Ihre IT-Infrastruktur optimal vorzubereiten und keinen Punkt zu vergessen.
Angespannte Cybersicherheitslage
Cyberangriffe auf die CDU, die Wertachkliniken, die Stadt Aschaffenburg oder weltweite IT-Ausfälle durch ein fehlerhaftes CrowdStrike-Update – das Jahr 2024 war geprägt von Meldungen aus der Welt der IT-Sicherheit. Das Thema ist gefühlt endgültig in der Mitte der Gesellschaft angekommen.
Vorbereitet sein
Gen veröffentlicht seine Cyberbedrohungsprognosen für 2025. Die Expert:innen von Gen sagen die nächste Phase von KI und Deepfakes voraus, eine Verschiebung von Datendiebstahl hin zu umfassendem Identitätsdiebstahl, sowie ausgefeiltere Betrügereien und neue Taktiken für finanziellen Diebstahl.
Kommentar
In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die sogenannten Alt-Systeme richtig?
Veranstaltungen
Stellenmarkt
- IT-Administration Desktopvirtualisierung (w/m/d)
Informationstechnikzentrum Bund (ITZBund), verschiedene Standorte - Verfahrenstechniker (m/w/d)
RAMPF Advanced Polymers GmbH & Co. KG, Grafenberg (bei Metzingen) - ORBIS-Anwendungsbetreuer (gn*)
Universitätsklinikum Münster, Münster - Teamleitung (m/w/d) Entwicklung Machine Vision
wenglor MEL GmbH, Tettnang
Meistgelesene Artikel
23. Dezember 2024
18. Dezember 2024
16. Dezember 2024
27. November 2024