Cyberabwehr

KI-Hype in der Cybersicherheit – oder besser doch nicht?KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian…

3 Monate ago
KI und lernende Systeme im Security Operation CenterKI und lernende Systeme im Security Operation Center

KI und lernende Systeme im Security Operation Center

Telekom eröffnet Master Security Operations Center in Bonn / Analysiere von mehreren Milliarden sicherheitsrelevanter Daten pro Tag.

5 Monate ago
Sicheres Identity Proofing im Remote-BetriebSicheres Identity Proofing im Remote-Betrieb

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können, sagt Rayissa Armata von IDnow.

7 Monate ago
Mit Storage-Systemen den Cyberschutz stärkenMit Storage-Systemen den Cyberschutz stärken

Mit Storage-Systemen den Cyberschutz stärken

Patientendaten sind für Cyberkriminelle besonders lukrativ. Storage-Systeme als Verteidigungslinie verbessern die Sicherheit im Gesundheitswesen.

7 Monate ago
EURO 2024: Veranstalter und Fans im Fokus von CyberangriffenEURO 2024: Veranstalter und Fans im Fokus von Cyberangriffen

EURO 2024: Veranstalter und Fans im Fokus von Cyberangriffen

Umfragen zeigen, dass Veranstalter und Zuschauer Cyberattacken während der EM befürchten. Wie real ist die Gefahr? Ein Interview mit Alexander…

8 Monate ago
Komplexität reduzieren und mit vorhandenen Ressourcen sicherer werdenKomplexität reduzieren und mit vorhandenen Ressourcen sicherer werden

Komplexität reduzieren und mit vorhandenen Ressourcen sicherer werden

"Unternehmen sollten Security-Investitionen neu bewerten, entscheiden, wo sie konsolidieren können und mit ähnlichem Geld sich besser schützen, sagt Cybersecurity-Architekt Michael…

8 Monate ago
Podcast: Cyberangriffe proaktiv abwehren, Angriffsfläche verringernPodcast: Cyberangriffe proaktiv abwehren, Angriffsfläche verringern

Podcast: Cyberangriffe proaktiv abwehren, Angriffsfläche verringern

Wie Unternehmen mit Risk Hunting proaktiv Risiken verringern können, erklärt Christoph Schuhwerk, CISO EMEA bei Zscaler.

9 Monate ago
Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?

Podcast: Wer gewinnt den KI-Wettlauf? Hacker oder Unternehmen?

Über Chancen und Risiken der KI beim Schutz gegen Cyberangriffe spricht Christoph Schuhwerk, CISO EMEA bei Zscaler.

9 Monate ago
Präventive IT-Sicherheit im KI-ZeitalterPräventive IT-Sicherheit im KI-Zeitalter

Präventive IT-Sicherheit im KI-Zeitalter

Kein anderer Sektor wird von der KI-Entwicklung so stark aufgewirbelt wie die IT-Sicherheit, sagt Ray Heffer von Veeam.

9 Monate ago
KI erhöht das Volumen von Cyberangriffen massivKI erhöht das Volumen von Cyberangriffen massiv

KI erhöht das Volumen von Cyberangriffen massiv

Cybersecurity-Experte Oded Vanunu von Check Point warnt eher vor der Angriffszahl als der Qualität der Cyberattacken durch KI.

11 Monate ago
Entschärfung von KI-Sicherheitsrisiken mit Phishing-resistenter MFAEntschärfung von KI-Sicherheitsrisiken mit Phishing-resistenter MFA

Entschärfung von KI-Sicherheitsrisiken mit Phishing-resistenter MFA

Die bevorzugte Authentifizierungsmethode ist nach wie vor die Kombination aus Benutzername und Passwort, warnt Alexander Koch von Yubico.

11 Monate ago
Komplexere Schwachstellen durch generative KIKomplexere Schwachstellen durch generative KI

Komplexere Schwachstellen durch generative KI

Large-Language-Modelle (LLM) halten Einzug in immer mehr IT-Produkte. Aus Sicht von Kaspersky nimmt damit die Größe der Angriffsflächen deutlich zu.

1 Jahr ago
DNSDR: früh erkennen, schnell reagierenDNSDR: früh erkennen, schnell reagieren

DNSDR: früh erkennen, schnell reagieren

Domain Name System Detection & Response soll Sichtbarkeit verbessern, Bedrohungen reduzieren und Angriffe früher stoppen, sagt Steffen Eid von Infoblox.

1 Jahr ago
Automated Moving Target Defense erhöht Hürden für AngreiferAutomated Moving Target Defense erhöht Hürden für Angreifer

Automated Moving Target Defense erhöht Hürden für Angreifer

Kontrollierte Orchestrierung von Veränderungen in IT-Umgebungen unterbricht Angriffe aktiv und vereitelt Einbruchsversuche.

1 Jahr ago
Budgets für Cyber Security steigenBudgets für Cyber Security steigen

Budgets für Cyber Security steigen

PwC-Studie: Sieben von zehn Unternehmen wollen in den nächsten zwölf Monaten GenAI-Tools zur Cyberabwehr einsetzen.

1 Jahr ago

Podcast: Wenn Hacker KI für Phishing und Fake-News nutzen

"Was echt ist, ist immer schwieriger zu erkennen? Daher genau hinschauen, bevor man auf einen Link klickt", warnt Awareness-Experte Dr.…

1 Jahr ago

Ende-zu-Ende-Verschlüsselung ist essenziell für die IT-Sicherheit

"Wir verschlüsseln Daten vor der Übertragung auf den Server", sagt Szilveszter Szebeni von Tresorit im Interview.

1 Jahr ago

Automatisierte Datenwiederherstellung nach Ransomware-Attacken

Cisco XDR kann geschäftskritische Daten automatisch erkennen, sichern und wiederherstellen.

2 Jahre ago

Lieferkette vor Cyber-Bedrohungen schützen

Agrarchemie-Fabrikant Dhanuka nutzt autonome Sicherheitsplattform von SentinelOne.

2 Jahre ago

Bildungseinrichtungen vermehrt im Visier von Cyberangriffen

Bedrohungen gehen vornehmlich von Typosquatting und Business Email Compromises aus.

2 Jahre ago