APT-Gruppen verbreiten KI-Modelle mit verborgenen Backdoors, warnt Waldemar Bergstreiser von Kaspersky im Interview.
IT-News Cybersecurity
„AI Defense“ von Cisco sichert KI-Transformation für Unternehmen
End-to-End-Lösung schützt sowohl die Entwicklung als auch den Einsatz von KI-Anwendungen.
SIEM, SOAR und die Macht der Künstlichen Intelligenz
Wie interagieren die Kernkomponenten eines Security Operation Centers? Und welchen Einfluss hat KI auf die Weiterentwicklung dieser Systeme?
Aufbau einer echten Cyberresilienz
Cybersecurity ist ein komplexes Zusammenspiel von Prävention, Detektion, Reaktion und Reflexion, sagt Gastautor Alexander Bogocz von Skaylink.
Managed Service Provider sollten Compliance-Checkbox-Falle vermeiden
Ausmaß der Gefahren ist umfassender als bisher wahrgenommen und ein handeln dringend erforderlich, warnt Andy Grolnick von Graylog.
SAP IDM vor dem Aus
Mit dem bevorstehenden Support-Ende für SAP IDM müssen viele Unternehmen ihre IAM-Strategie überdenken, erklärt Moritz Anders von PwC Deutschland.
Onapsis: KI keine signifikante Bedrohung für ERP-Anwendungen
ERP-Security-Trends 2025: Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen.
eco Verband: Traditionelle Sicherheitsansätze unzureichend
Security-Trends 2025: Technologien wie KI und Quantencomputing schaffen neuartige Bedrohungen.
Studie: Rund ein Drittel der APIs sind ungeschützt
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14 Milliarden auf über 26 Milliarden gestiegen.
Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte Angriffsformen vermehrt Cyberrisiken ausgesetzt
Imperva: API-Nutzung vergrößert Angriffsfläche
Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.
Sicherheitslücken drohen im gesamten Gerätelebenszyklus
HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und wachsender E-Müll.
Die zehn größten Datenpannen 2024
Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern.
Cequence: Hacker nehmen APIs zunehmend ins Visier
Trends 2025: Third-Party-API-Monitoring, generative KI für mehr API-Sicherheit und Architekten für Geschäftsresilienz.
Schutzschirm: Secure Access Hub, Gateway, Micro-Gateway und IAM
Mit Low-Code und No-Code lassen sich Funktionen in Applikationen schnell ergänzen, was jedoch zu einem neuen Einfallstor führen kann.
Lückenlose Sicherheit ohne erhöhte Latenz
Komplexe Sicherheitsmaßnahmen können kritische Anwendungen verlangsamen. Wer dagegen den einfachen Zugang zu Anwendungen priorisiert, kann anfällig für Datenmissbrauch sein.
Zwischen Safety und Security: Balanceakt der Industriesicherheit
Die Vernetzung in der Industrie optimiert mit KI Prozesse und reduziert mit Predictive Maintenance ungeplante Ausfälle, bringt aber neue Verantwortung in OT-Umgebungen mit sich.
Der Faktor Mensch im Cyberschutz: Fortschrittliche Schulungskonzepte und Awareness-Programme
Cyberschutz neu gedacht: Schulungen und Technologien stärken Mitarbeitende als zentrale Verteidigungslinie gegen moderne Bedrohungen.
Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor Angriffen schützen können? Ein Interview mit Stephan Schweizer von Nevis.
KI-Hype in der Cybersicherheit – oder besser doch nicht?
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian Schmerl von Arctic Wolf.
Pentesting: Vom Luxus zum Standard
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.
Den Milliarden-Dollar-Bug vermeiden
Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen, aus der Vergangenheit zu lernen, sagt Rob Mason von Applause.
Cyberangriff auf vernetzte Autos
"Das Vertrauen von Endkunden in Automarken wird künftig daran gemessen, wie sie mit Cyber Security umgehen und Angriffe von außen verhindern", sagt Professor Stefan Bratzel vom CAM.
Angriffsziel ERP
Eine aktuelle Studie von Onapsis zeigt: 9 von 10 Ransomware-Angriffe betrafen ERP-Systeme.
Security-as-a-Service für Abfallverwertungsgesellschaft Ludwigsburg
Abtis Cyber Defense Operation Center (CDOC) übernimmt den 24/7-Schutz des Unternehmens vor Cyberbedrohungen.
Was hat ein Segelboot mit Cybersecurity zu tun?
IMOCAs bestehen aus vielen verschiedenen vernetzten Komponenten und benötigen eine effiziente Cyberabwehr.
IT-Sicherheitsrisiko: Smarte Kleidung
Mit Techwear und Smart Fashion wird Mode mit fortschrittlicher Technologie kombiniert und vernetz – KI inklusive.
Security-Wildwuchs: Zu viele Tools, zu viele Silos
Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio.
Unternehmen vernachlässigen Rekrutierung von Cybersecurity-Experten
eco-Umfrage: Knapp die Hälfte der Unternehmen fehlen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen.
Gartner: Ausgaben für IT-Sicherheit steigen 2025 um 15 Prozent
Gartner prognostiziert, dass bis 2027 17 Prozent aller Cyberangriffe von generativer KI ausgehen werden.