Blogeintrag

KI – Herausforderung und Chance für CIOs

KI – Herausforderung und Chance für CIOs

,

KI – Herausforderung und Chance für CIOs. Der Platz, den die künstliche Intelligenz in Unternehmen einnimmt, wächst und wächst. Laut dem Statistischen Bundesamt setzen 20 Prozent der deutschen Unternehmen KI-Technologien ein, damit ist innerhalb eines Jahres die Nutzung von KI um 8 Prozentpunkte gestiegen. Welche Folgen hat der Einzug der KI in Unternehmen für CIOs […]

KI – Herausforderung und Chance für CIOs Weiterlesen »

Tiho hat einen 4-Punkte-Plan für CISOs und IT-Teams und kennt sich mit PCI-DSS aus. Er ist Experte für Cybersicherheit und Sicherheitsteams

IT-Teams haben ein großes Overtooling-Problem

,

IT-Teams haben ein großes Overtooling-Problem. Eine neue Umfrage deckt auf: Hierzulande ertrinken IT-Teams in einem Meer aus Komplexität und etlichen Sicherheitslösungen. Overtooling: Damit wird der übermäßige Einsatz zu vieler Lösungen beschrieben. Als Reaktion auf neue technologische Errungenschaften, das Wachstum ihrer vielfältigen IT-Umgebungen, steigende Anforderungen sowie die dynamische Bedrohungslandschaft glauben viele Unternehmen, zunächst zu zusätzlichen Tools

IT-Teams haben ein großes Overtooling-Problem Weiterlesen »

Javier gibt Hinweise für CISO

Reifeprüfung für CISOs – Stufen zur Cyberresilienz

,

Reifeprüfung für CISOs – Die fünf Stufen zur Cyberresilienz. Der Chief Information Security Officer (CISO) von heute steht vor grundlegenden und kontinuierlich wachsenden Herausforderungen, die maßgeblich für die Sicherheit und Stabilität des Unternehmens sind. Cyberangriffe mit erpresserischem Hintergrund erschweren seinen Arbeitsalltag – da Cybersicherheit trotz aller Maßnahmen keinen vollständigen Schutz gewährleisten kann. Zwangsläufige Lücken in

Reifeprüfung für CISOs – Stufen zur Cyberresilienz Weiterlesen »

Experte für Sicherheit in Krankenhäuser und Eskalierende Gefahr und Cyberwarefare und Threat Intelligence

Darum ist praxisorientierte Threat Intelligence unerlässlich

,

Darum ist praxisorientierte Threat Intelligence für Cybersecurity unerlässlich. Die heutige Bedrohungslandschaft ist geprägt von immer ausgefeilteren und schwerer erkennbaren Angriffen, die sich in rasantem Tempo weiterentwickeln. Mit dem Aufkommen von GenAI-Tools, die eigenständig KI-gesteuerte Angriffskampagnen erzeugen können, wird deutlich, dass Unternehmen veraltete, isolierte Technologien nicht länger als ausreichenden Schutz betrachten dürfen. Angesichts dieser dynamischen Bedrohungslage

Darum ist praxisorientierte Threat Intelligence unerlässlich Weiterlesen »

Peter Sandkuijl, VP Sales Engineering EMEA bei Check Point Software Technologies kommentiert den EU Action Plan for healthcare

EU Action Plan für Cybersecurity in Krankenhäusern: Bringt’s was?

,

EU Action Plan für Cybersecurity in Krankenhäusern: Bringt’s was? Hacker konzentrieren sich bei ihren Attacken auf Krankenhäuser in der Regel auf den Informationsdiebstahl (70 Prozent der Angriffe), die Ausführung von eingeschleustem Code (69 Prozent), der zu einer Ransomware-Infektion führt, und die Umgehung von Authentifizierungsbarrieren (56 Prozent). Diese Zahlen von den Analysen unserer Sicherheitsforscher verdeutlichen die

EU Action Plan für Cybersecurity in Krankenhäusern: Bringt’s was? Weiterlesen »

Patrick Münch, CSO und Co-Founder von Mondoo befasst sch mit Schwachstellendatenbanken

Kooperation bei Schwachstellendatenbanken hilft der IT-Sicherheit

, ,

Kooperation bei Schwachstellendatenbanken hilft der IT-Sicherheit. Als Mitte April MITRE das Ende der weltweit genutzten Schwachstellendatenbanken CVE ankündigte, war der Aufschrei in der Security-Community groß. Die US-Behörde Cybersecurity and Infrastructure Security Agency (CISA) reagierte zwar innerhalb eines Tages und übernimmt bis auf weiteres die Finanzierung der Datenbank, doch der Weckruf für die Branche ist nicht

Kooperation bei Schwachstellendatenbanken hilft der IT-Sicherheit Weiterlesen »

Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor und Experte für Post-Quanten-Kryptografie

Post-Quanten-Kryptografie: Wege zur Quantenresistenz

,

Post-Quanten-Kryptografie: Wege zur Quantenresistenz. Wie IT-Entscheider ihre Organisationen mit einem strategischen Vorgehen, hybriden Verschlüsselungsverfahren und einer gehörigen Portion Eigeninitiative fit für das Quantenzeitalter machen können – mit Post-Quanten-Kryptografie. Die Entwicklung von Quantencomputern schreitet voran – unermüdlich und weit schneller, als viele es noch vor wenigen Jahren für möglich gehalten haben. Erreichen die ersten leistungsstarken Quantenrechner

Post-Quanten-Kryptografie: Wege zur Quantenresistenz Weiterlesen »

Deutschland Ransomware Flagge Threat Report H2 2023 Cyberangriffe Cyber-Nation BKA

BKA Bundeslagebild Cybercrime 2024: KI verschärft Bedrohungslage

, ,

BKA Bundeslagebild Cybercrime 2024: KI verschärft Bedrohungslage. Das aktuelle Bundeslagebild Cybercrime 2024 des BKA zeigt ein ambivalentes Bild: Während die Zahl der angezeigten Ransomware-Angriffe leicht auf 950 Fälle zurückging, stiegen die Auslandstaten im Cyberbereich auf über 200.000 Fälle an. Mit 178,6 Milliarden Euro erreichten die durch Cyberattacken verursachten Schäden einen neuen Höchststand. Besonders besorgniserregend ist

BKA Bundeslagebild Cybercrime 2024: KI verschärft Bedrohungslage Weiterlesen »