Artikel
Fachartikel aus dem Bereich IT-Sicherheit
Alle Artikel
NDR: Gründe, warum Visibility nicht vernachlässigt werden darf Gartner geht davon aus, dass Network-Detection-and-Response-Lösungen (NDR) in maximal fünf Jahren in […]
- Helmut Scheruebl
Deepfake-basierte bösartige digitale Zwillinge als neue Bedrohung Der Trend Micro-Bericht The Easy Way In/Out: Securing The Artificial Future zu den […]
- Trend Micro
Checkliste für mehr OT-Sicherheit Für das Jahr 2025 erwarten die ThreatLabZ-Researcher von Zscaler eine wachsende Angriffswelle auf kritische Infrastrukturen, Produktionsanlagen […]
- Redaktion
Cybersicherheit: KI für bessere Abwehrstrategien Schon seit vielen Jahren warnen Cybersicherheitsexperten auf der ganzen Welt vor den Gefahren KI-gestützter Cyberangriffe. […]
- Redaktion
Large Language Models (LLM) im SOC: Sicherheitsanalysten mit KI-Unterstützung aDvens, Unternehmen für Cybersicherheit in Europa, hat die Nutzung von Large […]
- Redaktion
TTX-Übungen bereiten Unternehmen auf den Ernstfall vor Der Mensch, das schwächste Glied in der Kette: Diese Annahme gilt besonders in […]
- Nicholas Jackson
Betrugsbekämpfung: Evolutionäre Herausforderungen durch KI Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft – der […]
- Frank Heisel
E-Mail-Security NIS-2-compliant machen: 5 Tipps E-Mail ist der wichtigste Kommunikationskanal in Unternehmen und gleichzeitig der beliebteste Angriffsvektor für Cyberkriminelle. Daher […]
- Romana Staringer
Kritische IGAFunktionen für die NIS2-Compliance Die NIS2-Richtlinie der Europäischen Union soll den Standard der IT-Sicherheit bei Betreibern kritischer Infrastrukturen (KRITIS) […]
- Dr. Alfons Jakoby