Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.

Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.
"Wir haben in unserem SOC den Level 1-Support vollständig automatisiert", sagt Thomas Maxeiner von Palo Alto Networks im Interview.
Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt Dr. Jens Schmidt-Sceery von Pava Partners im Interview.
Maschinelles Lernen automatisiert die Erkennung und Reaktion auf Bedrohungen und macht Cybersicherheit intelligenter, schneller und proaktiver.
Für die Erkennung und Abwehr von Cyberangriffen ist Transparenz über alle Einfallstore hinweg entscheidend, sagt Klaus Bürg von Palo Alto Networks.
Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten.
Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur Verbreitung von Malware nutzen.
Unternehmen sollten hin zu einer proaktiven „Identify und Mitigate“-Strategie wechseln, rät Sascha Puljic von Zscaler im Interview.
Für Unternehmen birgt Quantencomputing unbekannte Gefahren für die eigene Cybersicherheit, warnt Dr. Raphaela Schätz von der Fraunhofer Academy.
Die passwortlose Authentifizierung stellt den klassischen Ansatz der Verwendung von Passwörtern in Frage, sagt Dirk Wahlefeld von Imprivata.
Woran liegt es also, dass sich immer noch so wenige Frauen für eine berufliche Laufbahn in der IT-Branche entscheiden, fragt sich Stephanie Aceves von Tanium.
Quanteninformatik nutzt zur Problemlösung leistungsstarke Maschinen, die herkömmliche Computer nicht bewältigen können, sagt Phil Venables von Google Cloud.
Komplexität, KI, kleinere Budgets: CISOs müssen sich mehr auf die technologischen als auf die organisatorischen Aspekte konzentrieren.
Zum Jahresbeginn gab es in Deutschland auf dem Podium der berüchtigtsten Malware-Typen viele Veränderungen. Altbekannte Malware-Typen erscheinen wieder auf der Bildfläche.
Im Januar 2025 beobachteten Sicherheitsforscher von Check Point über 18 000 neue Websites zum Thema Liebe und Valentinstag.
Ein von der Europäischen Kommission im Rahmen des ELSA-Netzwerks gefördertes Projekt, widmet sich der Malware-Erkennung.
APT-Gruppen verbreiten KI-Modelle mit verborgenen Backdoors, warnt Waldemar Bergstreiser von Kaspersky im Interview.
End-to-End-Lösung schützt sowohl die Entwicklung als auch den Einsatz von KI-Anwendungen.
Wie interagieren die Kernkomponenten eines Security Operation Centers? Und welchen Einfluss hat KI auf die Weiterentwicklung dieser Systeme?
Cybersecurity ist ein komplexes Zusammenspiel von Prävention, Detektion, Reaktion und Reflexion, sagt Gastautor Alexander Bogocz von Skaylink.
Ausmaß der Gefahren ist umfassender als bisher wahrgenommen und ein handeln dringend erforderlich, warnt Andy Grolnick von Graylog.
Mit dem bevorstehenden Support-Ende für SAP IDM müssen viele Unternehmen ihre IAM-Strategie überdenken, erklärt Moritz Anders von PwC Deutschland.
ERP-Security-Trends 2025: Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen.
Security-Trends 2025: Technologien wie KI und Quantencomputing schaffen neuartige Bedrohungen.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14 Milliarden auf über 26 Milliarden gestiegen.
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte Angriffsformen vermehrt Cyberrisiken ausgesetzt
Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.
HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und wachsender E-Müll.
Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern.
Trends 2025: Third-Party-API-Monitoring, generative KI für mehr API-Sicherheit und Architekten für Geschäftsresilienz.