Spätestens seit ChatGPT ist Künstliche Intelligenz in der Wahrnehmung unseres Alltags angekommen. Neben viel diskutierten Aspekten wie der Arbeitsplatzgefährdung, Desinformation oder Entwicklung ethisch vertretbarer KI, bieten selbstlernende Algorithmen zahlreiche Chancen. So leistet KI etwa bei der Bewältigung des Klimawandels oder von Gesundheitskrisen wertvolle Dienste. Auch in der IT-Sicherheit ist
Künstliche Intelligenz
Alle Unternehmen haben ein gemeinsames Anliegen: die Gewährleistung der Cybersicherheit in ihrem Betrieb. Vom kleinsten Unternehmen bis zum multinationalen Konzern mit kritischen Infrastrukturen können sie zur Zielscheibe von Cyberkriminellen werden.
SAP-Berechtigungskonzepte in der Praxis
Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema für viele Unternehmen. Während manche die Notwendigkeit von SAP-Berechtigungen – und den damit verbundenen Berechtigungskonzepten – immer noch anzweifeln, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung.
Interview
Meldungen über Sicherheitslücken in der IT gehören zum täglichen Brot von Mitarbeitern in den IT-Security-Abteilungen in Unternehmen wie Behörden. Was tun? Steffen Ullrich ist Sicherheitsforscher beim deutschen IT-Security-Hersteller genua. Im Interview mit it security-Herausgeber Ulrich Parthier äußert er sich zum Dilemma und zeigt Lösungsansätze
Die fehlende Transparenz von Sicherheitsereignissen kann Unternehmensnetze stark beeinträchtigen, sei es durch kostspielige Datenlecks oder durch erfolgreiche Hacker-Angriffe. In hybriden Umgebungen empfehlen die Sicherheitsexperten von Radware daher eine kohärente Sicherheitsrichtlinie über sämtliche Umgebungen hinweg, die auch die ständige Weiterentwicklung der Netzwerkinfrastrukturen berücksichtigt.
Die Minderung des Risikos von Distributed-Denial-of-Service (DDoS)-Angriffen war schon immer ein wichtiger Bestandteil der IT-Sicherheitsstrategie.
Unternehmen in Deutschland sehen sich bestens gegen Gefahren durch Hacker gerüstet – zumindest, was die technische Seite anbelangt. Das ergab der Cyber Security Report 2015 der Deutschen Telekom/T-Systems.
Veranstaltungen
Stellenmarkt
- (Senior) Business Analyst:in / Requirements Engineer (m/w/d) für medizinische Anwendungen
DKMS Group gGmbH, Köln - Wissenschaftliche*r Mitarbeiteri*n (m/w/d) am Lehrstuhl für Informatik mit Schwerpunkt Verteilte Informationssysteme
Universität Passau, Passau - Senior SAP Application Manager:in (m/w/d) FICO, MM, HCM, SuccessFactors
DKMS Group gGmbH, Tübingen, Köln oder Dresden - Systemadministrator (m/w/d)
DFN-CERT Services GmbH, Hamburg
Meistgelesene Artikel
10. Januar 2025
4. Januar 2025
30. Dezember 2024
23. Dezember 2024