Gigamon-Studie zeigt, dass Unternehmen einigen Tools in punkto Sicherheit skeptisch gegenüberstehen – dem KI-Chatbot ChatGPT jedoch nicht.

Gigamon-Studie zeigt, dass Unternehmen einigen Tools in punkto Sicherheit skeptisch gegenüberstehen – dem KI-Chatbot ChatGPT jedoch nicht.
Wer böse Absichten hegt, kann selbst Malware entwickeln, in Umlauf bringen und verheerende Schäden anrichten, warnt Gastautor René Claus von Arcserve.
Wie generative KI zum Schutz von IT-Umgebungen eingesetzt werden kann, beschreibt Marcelo Pinto von Senhasegura im Interview.
Projekt soll KMU, Handwerksbetriebe und Start-Ups kostenfrei und praxisnah bei der Prävention, Detektion und Reaktion auf Cyberangriffe unterstützen.
Ein internes Security Operations Center aufzubauen, ist weder einfach noch günstig. Aber auch ein externes SOC bringt Herausforderungen mit sich, sagt Jochen Koehler von Ontinue.
Mit Blick auf den Datenzugriff, bergen IoT-Geräte ein enormes Sicherheitsrisiko.
Vorgaben für Künstliche Intelligenz (KI) müssen sich durchsetzen lassen. Wie aber kontrolliert man eine KI? Werkzeuge dafür gibt es bereits.
Durchschnittliche Kosten einer Datenpanne erreichen Allzeithoch von 4,45 Millionen US-Dollar, warnt Gastautor Martin J. Krämer von KnowBe4.
Man sollte der KI von Beginn an eine Art von Ethik-Katalog beibringen, damit sie sich von selbst an gewisse Regeln hält, sagt Marco Eggerling von Check Point.
Agrarchemie-Fabrikant Dhanuka nutzt autonome Sicherheitsplattform von SentinelOne.
Benchmarking Report von KnowBe4 zeigt: Europäische Organisationen müssen Cyberabwehr erhöhen.
Viele mittelständische Unternehmen sind eigentlich noch nicht so weit, dass sie ein SIEM oder XDR sinnvoll nutzen können, sagt Thomas Snor von A1Digital im Interview.
Im Interview erklärt Jannis Stemmann von CyberCompare, warum Anbietervergleiche auch in der Security nicht nur finanzielle Vorteile bringen.
Welche Formen von CaaS lassen sich im (Dark) Web buchen und wie einfach sind diese zugänglich, erklärt Gastautor Stephan Dykgers von Imperva.
Internes oder externes SIEM – oder vielleicht doch XDR? Gastautor Simeon Mussler von Bosch CyberCompare erklärt, was aus seiner Sicht Sinn macht.
Gastautor Thomas Ernst von Check Point warnt vor „aufgeschraubter, aber nicht eingebauter Cybersicherheit" bei E-Auto-Ladestationen.
Ransomware-Attacken nutzen neue Strategien. Dadurch könnten viele Konzepte zum Schutz der Backups ausgehebelt werden, auch Immutability.
Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023
Was ist bei der Absicherung der Operational Technology im Industriesektor zu beachten?
Die Rolle und Aufgaben der CISOs verändern sich, doch stimmt die Richtung? Wir haben Tyler Baker von Bitdefender befragt.
IT-Sicherheitsgesetz 2.0 verlangt einen Nachweis der unabhängigen Prüfung der Systeme bis zu, 1. Mai 2023.
Die vielen IT-Sicherheitsaufgaben belasten CISOs, sie sollten ihren Fokus ändern, sagt Fleming Shi, CTO bei Barracuda, im Interview.
Sicherheitsverantwortliche müssen sich auf die Menschen konzentrieren, um eine effektive Cybersecurity-Strategie zu etablieren.
Nicht nur die Cybersicherheit muss und wird sich verändern. Auch den Rollen und Aufgaben der CISOs steht ein massiver Wandel voraus.
Große Unternehmen werden sich auf die Implementierung von Zero-Trust-Programmen konzentrieren.
Cisco Cybersecurity Readiness Index 2023 zeigt: Deutschland weltweit im Mittelfeld, in Europa aber spitze.
Neuer Zusatz der SecurityBridge Plattform für SAP bietet ein anpassbares Real-Time Dashboard für Echtzeit-Datenansichten und Analysen im Bereich SAP-Sicherheit
Der hohe Druck auf CISOs kann zum Sicherheitsrisiko werden. Was sollten Unternehmen dagegen tun? Wir haben Ron Kneffel vom CISO Alliance e.V. befragt.
Im Cyberstrategie-Papier geht es unter anderem um die Rolle der großen Technologieunternehmen bei Cyberangriffen. Eine Einschätzung von Ralf Baumann von Veritas Technologies.
Security-Verantwortliche sind dauerhaft überlastet und ständig im Stress, eine Gefahr für die IT-Sicherheit. Stressmanagement sollte im Security-Konzept nicht mehr fehlen.