Überlebenstipps für den Multi-Compliance-Dschungel
Unternehmen müssen heute eine Vielzahl teils widersprüchlicher Compliance-Anforderungen erfüllen, die selten IT-fokussiert sind. Dennoch bildet Cybersicherheit einen wesentlichen B...
Cheater im Visier: Wie Spieleentwickler den Kampf gegen Betrug führen
Die Nutzung von Cheat-Software in Videospielen verursacht jährlich Milliardenschäden und gefährdet die Integrität wettbewerbsorientierter Spiele. Die Abwehrmaßnahmen der Entwickler...
Prompt Injections: Zombie-Apokalypse in der IT-Welt?
Vom Customer Channel über die Schadensfallanalyse bis zum Webcrawler für ESG-Daten: Large Language Models (LLMs) revolutionieren den Finanzsektor. Allerdings nicht nur im Guten. Da...
Erleben statt nur verstehen
Wie gelingt es, Mitarbeiterinnen und Mitarbeiter emotional und nachhaltig für Informationssicherheit zu sensibilisieren? Und wie lassen sich bestehende Richtlinien so vermitteln, d...
Grundschutz++: Der BSI-Weg zur agilen Sicherheit
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) plant eine grundlegende Überarbeitung seines IT-Grundschutz-Kompendiums. Der neue „Grundschutz++“ setzt auf schnellere...
KI-gestützte Angriffe fordern IAM- und PAM-Systeme heraus
Künstliche Intelligenz (KI) revolutioniert nicht nur die Verteidigung gegen Cyberangriffe, sondern eröffnet auch Kriminellen neue Möglichkeiten. Besonders Systeme für Identitäts- u...
Passkeys als Passwortersatz
Passwörter gelten als Schwachstelle vieler IT-Systeme – schwer zu merken, leicht zu stehlen. Passkeys sind dagegen eine sichere, benutzerfreundliche Alternative. Unsere Autoren erk...
Welche Betriebsmodelle passen zu welcher Organisation?
Nach der betriebswirtschaftlichen Betrachtung im vorhergehenden Beitrag stellt sich nun die Frage: Wie lässt sich XDR-as-a-Service konkret und strategisch in bestehende Strukturen ...