Home » Fachbeiträge

Alle Fachbeiträge

KI-basierte Business-Lösung

Wenn KI zur Schatten-IT wird

Der Einsatz generativer künstlicher Intelligenz im Arbeitsalltag bringt nicht nur Effizienz, sondern auch Risiken – besonders, wenn Mitarbeiter eigenmächtig KI-Tools verwenden. Sch...

Symbolische Darstellung von Datenbanken mit Datenfeldern und EU-Sternen, die auf Datenschutz und Datenverarbeitung in der EU hinweisen.

Digitale Souveränität oder Doppelstruktur?

Die European Union Vulnerability Database ist seit dem 13. Mai 2025 online und stellt Europas Alternative zur US-amerikanischen National Vulnerability Database dar. Die Plattform l...

Hand tippt auf Häkchen

SAP stellt Wartung für Identity Management 2027 ein

Der Softwarekonzern aus Walldorf verabschiedet sich von seinem Identity-Management-Tool. Für Unternehmen beginnt jetzt ein vielschichtiger Entscheidungsprozess: Einfache Ersatzlösu...

Do it yourself oder externes Managed SOC?

IT-Sicherheit ist eine Frage der personellen und finanziellen Ressourcen. Viele Faktoren sind für große wie kleine Betriebe einzukalkulieren, wenn es darum geht, wirksam einen Mana...

Wie KI die Erkennung von IT-Servicevorfällen und die Reaktionszeiten verbessert

XDR mit KI

Extended Detection and Response (XDR) gilt als ein zentrales Konzept moderner Cyberabwehr. Die Integration künstlicher Intelligenz (KI) verspricht bessere Angriffserkennung und sch...

Stilisiertes Porträt eines Mannes im Anzug, das sich aus blauen Pixeln zusammensetzt – Symbol für Digitalisierung oder IT-Sicherheit.

Dynamische und automatisierte Angriffsprävention

Künstliche Intelligenz (KI) und Machine Learning sind mittlerweile ein essenzieller Bestandteil der Cybersicherheit. Allerdings nutzen auch Angreifer diese Techniken mit zunehmende...

KI spielt Schach - Zug des Königs

Herausforderungen für moderne Cyberabwehr

Die Digitalisierung und technologische Innovationssprünge verändern die Cybersicherheitslandschaft grundlegend. Der „Digital Trust Insights 2025“-Report von PwC zeigt, dass Cyberri...

Silhouette eines Hackers

Der stille Diebstahl

Benutzeridentitäten gelten im digitalen Zeitalter als erste Verteidigungslinie. Welche Tricks wenden Cyberkriminelle derzeit an, um sich dennoch Zugang zu verschaffen? Und wie läss...