Cybersecurity

KI: Von Bedrohungserkennung bis zur automatisierten ReaktionKI: Von Bedrohungserkennung bis zur automatisierten Reaktion

KI: Von Bedrohungserkennung bis zur automatisierten Reaktion

Maschinelles Lernen automatisiert die Erkennung und Reaktion auf Bedrohungen und macht Cybersicherheit intelligenter, schneller und proaktiver.

3 Tagen ago
“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”

“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”

Für die Erkennung und Abwehr von Cyberangriffen ist Transparenz über alle Einfallstore hinweg entscheidend, sagt Klaus Bürg von Palo Alto…

6 Tagen ago
Biometrische Merkmale als Schlüssel für die sichere AuthentifizierungBiometrische Merkmale als Schlüssel für die sichere Authentifizierung

Biometrische Merkmale als Schlüssel für die sichere Authentifizierung

Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten.

1 Woche ago
Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche SchädenMalware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden

Malware Ranking Februar: AsyncRAT sorgt in Deutschland für wirtschaftliche Schäden

Der aufstrebende Trojaner wird in professionellen Kampagnen eingesetzt, die Plattformen wie TryCloudflare und Dropbox zur Verbreitung von Malware nutzen.

2 Wochen ago
Cyber-Resilienz-Maßnahmen an Bedrohungen anpassenCyber-Resilienz-Maßnahmen an Bedrohungen anpassen

Cyber-Resilienz-Maßnahmen an Bedrohungen anpassen

Unternehmen sollten hin zu einer proaktiven „Identify und Mitigate“-Strategie wechseln, rät Sascha Puljic von Zscaler im Interview.

2 Wochen ago
Quantencomputer: Die (noch) unterschätzte GefahrQuantencomputer: Die (noch) unterschätzte Gefahr

Quantencomputer: Die (noch) unterschätzte Gefahr

Für Unternehmen birgt Quantencomputing unbekannte Gefahren für die eigene Cybersicherheit, warnt Dr. Raphaela Schätz von der Fraunhofer Academy.

2 Wochen ago
Passwörter adé: Sicherheitsarchitektur ohne SchwachstellenPasswörter adé: Sicherheitsarchitektur ohne Schwachstellen

Passwörter adé: Sicherheitsarchitektur ohne Schwachstellen

Die passwortlose Authentifizierung stellt den klassischen Ansatz der Verwendung von Passwörtern in Frage, sagt Dirk Wahlefeld von Imprivata.

3 Wochen ago
Der steinige Weg für Frauen in die IT-SicherheitDer steinige Weg für Frauen in die IT-Sicherheit

Der steinige Weg für Frauen in die IT-Sicherheit

Woran liegt es also, dass sich immer noch so wenige Frauen für eine berufliche Laufbahn in der IT-Branche entscheiden, fragt…

3 Wochen ago
Das Quantenrätsel: Den nächsten großen Sprung schaffenDas Quantenrätsel: Den nächsten großen Sprung schaffen

Das Quantenrätsel: Den nächsten großen Sprung schaffen

Quanteninformatik nutzt zur Problemlösung leistungsstarke Maschinen, die herkömmliche Computer nicht bewältigen können, sagt Phil Venables von Google Cloud.

3 Wochen ago
Kleinere Budgets und Fachkräftemangel fordern CISOsKleinere Budgets und Fachkräftemangel fordern CISOs

Kleinere Budgets und Fachkräftemangel fordern CISOs

Komplexität, KI, kleinere Budgets: CISOs müssen sich mehr auf die technologischen als auf die organisatorischen Aspekte konzentrieren.

1 Monat ago
Malware-Ranking Januar: Formbook und SnakeKeylogger an der SpitzeMalware-Ranking Januar: Formbook und SnakeKeylogger an der Spitze

Malware-Ranking Januar: Formbook und SnakeKeylogger an der Spitze

Zum Jahresbeginn gab es in Deutschland auf dem Podium der berüchtigtsten Malware-Typen viele Veränderungen. Altbekannte Malware-Typen erscheinen wieder auf der…

1 Monat ago
Phishing statt Liebe: Cyber-Betrug rund um den ValentinstagPhishing statt Liebe: Cyber-Betrug rund um den Valentinstag

Phishing statt Liebe: Cyber-Betrug rund um den Valentinstag

Im Januar 2025 beobachteten Sicherheitsforscher von Check Point über 18 000 neue Websites zum Thema Liebe und Valentinstag.

1 Monat ago
Subgruppen-Erkennung: Wendepunkt in der Malware-AbwehrSubgruppen-Erkennung: Wendepunkt in der Malware-Abwehr

Subgruppen-Erkennung: Wendepunkt in der Malware-Abwehr

Ein von der Europäischen Kommission im Rahmen des ELSA-Netzwerks gefördertes Projekt, widmet sich der Malware-Erkennung.

2 Monate ago
“KI wird die Cybersicherheit maßgeblich prägen – für Verteidiger und Angreifer”“KI wird die Cybersicherheit maßgeblich prägen – für Verteidiger und Angreifer”

“KI wird die Cybersicherheit maßgeblich prägen – für Verteidiger und Angreifer”

APT-Gruppen verbreiten KI-Modelle mit verborgenen Backdoors, warnt Waldemar Bergstreiser von Kaspersky im Interview.

2 Monate ago
„AI Defense“ von Cisco sichert KI-Transformation für Unternehmen„AI Defense“ von Cisco sichert KI-Transformation für Unternehmen

„AI Defense“ von Cisco sichert KI-Transformation für Unternehmen

End-to-End-Lösung schützt sowohl die Entwicklung als auch den Einsatz von KI-Anwendungen.

2 Monate ago

SIEM, SOAR und die Macht der Künstlichen Intelligenz

Wie interagieren die Kernkomponenten eines Security Operation Centers? Und welchen Einfluss hat KI auf die Weiterentwicklung dieser Systeme?

2 Monate ago

Aufbau einer echten Cyberresilienz

Cybersecurity ist ein komplexes Zusammenspiel von Prävention, Detektion, Reaktion und Reflexion, sagt Gastautor Alexander Bogocz von Skaylink.

2 Monate ago

Managed Service Provider sollten Compliance-Checkbox-Falle vermeiden

Ausmaß der Gefahren ist umfassender als bisher wahrgenommen und ein handeln dringend erforderlich, warnt Andy Grolnick von Graylog.

3 Monate ago

SAP IDM vor dem Aus

Mit dem bevorstehenden Support-Ende für SAP IDM müssen viele Unternehmen ihre IAM-Strategie überdenken, erklärt Moritz Anders von PwC Deutschland.

3 Monate ago

Onapsis: KI keine signifikante Bedrohung für ERP-Anwendungen

ERP-Security-Trends 2025: Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen.

3 Monate ago