KI-Agenten benötigen Zugang zu Ressourcen wie Dienste, Tools und Daten, um ihre Aufgaben zu erfüllen. Aber dieser Zugriff darf nicht unbegrenzt sein. Damit er nur im entsprechenden...
Souveräne IT-Sicherheit in der Praxis
Ohne digitale Souveränität wird es auch mit der europäischen Souveränität nichts“, sagte Claudia Plattner – jetzt Präsidentin des BSI – im Jahr 2022, als sie noch IT-Leiterin der E...
Rechenzentren rüsten sich für großflächige Stromausfälle
Die Abhängigkeit von digitaler Infrastruktur nimmt zu, doch Deutschlands Stromnetze sind überlastet, und Stromausfälle werden wahrscheinlicher. Rechenzentren müssen daher heute deu...
Was Sie bei einem NIDS für die OT beachten sollten
Das IT-Sicherheitsgesetz und die Implementierung der NIS-2-Direktive fordern für kritische Anlagen den Einsatz eines Systems zur Angriffserkennung. Ein netzbasiertes Sicherheitsmon...
Gebündelte Schutzfunktionen gegen wachsende Komplexität
Künstliche Intelligenz (KI) erhöht die Produktivität, führt jedoch gleichzeitig zu höheren Kosten, gesteigerter Komplexität und erweiterten Cyberrisiken – besonders in hybriden Mul...
Warum Unternehmen ihre Sicherheitsarchitektur überdenken sollten
Cyber Security ist längst kein reines IT-Thema mehr – sie betrifft das gesamte Unternehmen. Ganzheitliche Sicherheitsstrategien, digitale Souveränität und der gezielte Einsatz küns...
Vertrauen schaffen durch Struktur
Regulatorische Vorgaben nehmen zu, doch Regeln allein schaffen keine Sicherheit. Wer sie lediglich „abarbeitet“, erstickt in Detailarbeit. Wer sie dagegen als gestaltbare Struktur ...
Wie Unternehmen ihre Produktion trotz IT-Totalausfall sichern
Wenn Ransomware-Angriffe Unternehmen treffen, fällt häufig die gesamte IT-Systemlandschaft für mehrere Wochen aus. Durch die enge Verzahnung der IT mit der Operational Technology (...