Kategorie: Artikel

Vernetzte Endgeräte: Sicherheitslücken in der Gerätestrategie schließen  

Vernetzte Endgeräte: Sicherheitslücken in der Gerätestrategie schließen   Mit dem Siegeszug mobiler Kommunikation und der fortschreitenden Dezentralisierung der Arbeitswelt durch Homeoffice und BYOD-Konzepte (Bring Your Own Device) geraten Smartphones, Tablets und allgemein vernetzte Endgeräte zunehmend in den Fokus von Cyber-Kriminellen. Anders als traditionelle Endgeräte sind sie durch ihre Portabilität, Fragmentierung und die Vielfalt installierter Apps deutlich schwerer zu schützen. Der AI Security Report 2025 von Check Point zeigt: Die Bedrohungen haben nicht nur zugenommen – sie sind durch Künstliche Intelligenz

Weiterlesen »

Realität Cyberwarfare: Warum Prävention entscheidend ist

Realität Cyberwarfare: Warum Prävention entscheidend ist Laut einer aktuellen Studie von Armis sind fast neun von zehn (87 Prozent) der IT-Führungskräfte besorgt über die Auswirkungen von Cyberwarfare auf ihr Unternehmen. Es gibt immer mehr Belege dafür, dass China, Russland und Nordkorea weiterhin kritische Infrastrukturen in den USA angreifen. Die Wurzeln dieser staatlichen Cyberangriffe, die als ATPs (Advanced Persistent Threats) bezeichnet werden, reichen dabei fast zwei Jahrzehnte zurück. Die Verhinderung solcher Angriffe ist eine enorme Herausforderung für Unternehmen, da die Gegner

Weiterlesen »

Agenten-KI und die Zukunft der Cyber-Sicherheit

Agenten-KI und die Zukunft der Cyber-Sicherheit Die technologische Entwicklung im Bereich der Künstlichen Intelligenz (KI) hat in den letzten Jahren ein beispielloses Tempo erreicht. Diese Dynamik verändert nicht nur Geschäftsmodelle und Prozesse, sondern stellt auch die Cyber-Sicherheit vor völlig neue Herausforderungen. Für CISOs, CIOs und andere Entscheidungsträger bedeutet dies: Strategien, Prozesse und Kontrollmechanismen müssen neu bewertet und konsequent weiterentwickelt werden, insbesondere im Kontext der aufkommenden Agenten-KI. Agenten-KI: Neue Möglichkeiten, neue Angriffsflächen Auf Agenten basierte KI-Systeme verfügen über die Fähigkeit, autonom

Weiterlesen »

DORA als Herausforderung für IKT-Dienstleister in Finance

DORA als Herausforderung für IKT-Dienstleister in der Finanzbranche Sie entwickeln Software für regionale Banken, stellen Rechenzentren für die Archivierung zur Verfügung, übernehmen Analysedienste oder die Zahlungsabwicklung für kleinere Kreditinstitute: Mit der Umsetzung des Digital Operational Resilience Act (DORA) könnten IKT-Drittdienstleistern im Finanzsektor harte Zeiten bevorstehen. Vor allem kleinere Anbieter dürften Mühe haben, die hohen Anforderungen der EU-Verordnung zu erfüllen. Zwei Experten sehen das Risiko von Marktaustritten sowie bislang ungelöste Probleme, welche die neue Regulierung geschaffen hat – und benennen Lösungsansätze.

Weiterlesen »

GenAI sicher einsetzen: Drei Maßnahmen für Unternehmen

GenAI sicher einsetzen: Drei zentrale Maßnahmen für Unternehmen Die Geschwindigkeit, mit der sich GenAI heute entwickelt, birgt großes Potenzial für Unternehmen – aber auch Risiken. Wer Sicherheitslücken, Datenschutzverstöße und Schatten-IT vermeiden will, braucht einen ganzheitlichen Ansatz. Die rasante Entwicklung von Generative AI (GenAI) verändert Branchen und Geschäftsprozesse tiefgreifend. Das Innovationspotenzial ist enorm – doch die schnelle Entwicklung birgt auch Risiken. Sicherheits- und Datenschutzverletzungen oder Compliance-Verstöße können schnell entstehen, wenn die Technologie unkontrolliert eingesetzt wird. Um das volle Potenzial sicher, verantwortungsvoll

Weiterlesen »

Q-Day wird zur realen Bedrohung – wie sich Unternehmen vorbereiten

Q-Day wird zur realen Bedrohung – wie sich Unternehmen vorbereiten „Q-Day“ bezeichnet den Tag, an dem böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben werden – er könnte bereits 2030 eintreten. Um weiterhin digitale Sicherheit zu gewährleisten, muss sich die heutige Kryptografie drastisch verändern. Bereits um das Jahr 2030 könnten Quantencomputer mit kryptografischer Relevanz kommerziell verfügbar werden. Ihre überlegene Rechenleistung würde es ermöglichen, heutige gängige und als sehr sicher geltende Verschlüsselungsverfahren zu brechen. Ähnlich wie bei anderen Technologien zuvor, ist auch

Weiterlesen »
Skip to content