Ist Ihr Unternehmen bereit für Microsoft Copilot?

Lesen Sie jetzt die aktuelle Ausgabe der IT-SICHERHEIT! 

Zum kostenlosen E-Magazin

Webinare und Webkonferenzen

Jetzt für 0,- Euro anmelden!

Zu den Terminen

Online-Schulungen und Seminare

Jetzt anmelden!

Zu den Terminen

Aktuelles

Wie KI die Datenspeicherung effizienter machen kann

Künstliche Intelligenz und GenAI stellen für Unternehmen eine enorme Chance dar, vergleichbar mit der Einführung der Cloud. Gleichzeitig bringen sie jedoch auch große Herausforderungen mit sich, insbesondere im Umgang mit den riesigen Datenmengen, die mit dem Einsatz von KI verbunden sind. Daher ist es unerlässlich, dass Unternehmen bei Investitionen in KI auch ihre Speicherinfrastruktur im Blick behalten.

Wie Low-Code nicht zu Low-Security wird

Low-Code soll die Produkteinführungszeit in der Softwareentwicklung verkürzen sowie Business und IT näher zusammenbringen. Doch wie lassen sich gleichzeitig die entsprechenden Sicherheitsstandards einhalten?

Wie DevSecOps mit KI und Cloud zusammenspielt

Cloud Computing und künstliche Intelligenz sind weit verbreitet. Was viele nicht auf dem Schirm haben: Sie spielen auch im Rahmen der DevSecOps-Methodik eine wichtige Rolle. Entwickler und Administratoren sollten dabei jedoch einige wichtige Dinge beachten.

Aktenzeichen KI ungeklärt

Das EU-Parlament hat jetzt dem AI Act zugestimmt. Dieses weltweit erste Gesetz für die Regulierung Künstlicher Intelligenz (KI) sieht vor, dass KI-Systeme nach ihrem Risiko eingestuft werden. Das EU-Parlament wollte damit Grundrechte besser schützen, lässt aber viele Fragen offen – findet der Bitkom.

Ernüchterung in der Cloud

Der Hype um Cloud-Computing war enorm, aber heute erkennen viele Unternehmen, dass die versprochenen Kosteneinsparungen oft ausbleiben und Abhängigkeiten von Hyperscale-Anbietern entstehen, die ihre Preise nach Belieben erhöhen. Auch Sicherheitsbedenken haben das Vertrauen vieler Anwender erschüttert. Ist der Hype um die Cloud damit vorbei?

EU-Einrichtungen unter gelenktem Cyber-Beschuss

Ein Bericht des EU-IT-Notfallteams (CERT-EU) zeigt, dass 2023 viele Spear-Phishing-Angriffe gegen EU-Einrichtungen stattfanden. Diese wurden größtenteils von Hackern und staatlich unterstützten Gruppen durchgeführt. Spear Phishing bleibt ihre bevorzugte Methode, um in Zielnetzwerke einzudringen.

Webinare & Webkonferenzen

KRITIS

KRITIS oder nicht: Security für den Mittelstand

Die Präsentation zeigt, wie sich mittelständische Unternehmen in überschaubaren Projekten sehr kosteneffizient für die gestiegene Bedrohungslage rüsten und bei Bedarf auch schnell NIS-2-konform aufstellen können.

Webkonferenz Zero Trust

Zero Trust ist ein Sicherheitskonzept, bei dem jeder Benutzer, jeder Prozess und jeder Datenverkehr innerhalb oder außerhalb eines Netzwerks als potenzielle Bedrohung betrachtet wird und daher eine Authentifizierung und Autorisierung erfordert, bevor auf Ressourcen zugegriffen werden kann. In unserer Webkonferenz erhalten Sie neue Impulse für Ihre Zero-Trust-Strategie!

IT-Diagnose-Daten im Visier des Cybercrimes: Schutz durch Anonymisierung

Dieses interessante Webinar macht Sie mit den sicherheitstechnischen und datenschutzrechtlichen Herausforderungen von IT-Diagnose-Daten und deren Anonymisierung vertraut.

Neueste Fachbeiträge

Wie Low-Code nicht zu Low-Security wird

Low-Code soll die Produkteinführungszeit in der Softwareentwicklung verkürzen sowie Business und IT näher zusammenbringen. Doch wie lassen sich gleichzeitig die entsprechenden Sicherheitsstandards einhalten?

Hostbasierte Mikro-Segmentierung – ein wirksamer Baustein in Zero-Trust-Konzepten

Sicherheitsverantwortliche sollten sich die Frage stellen, was passiert, wenn ein Angreifer die Firewall und den Virenschutz überwindet. Kann er sich ungehindert im Unternehmensnetzwerk ausbreiten und großen Schaden anrichten? Eine Möglichkeit, das effektiv zu verhindern, sind Netzwerksegmente.

Die Lösung aller Probleme oder der Untergang der Menschheit?

Quantencomputer sind ein vielversprechendes Innovationsfeld mit großem Potenzial. Sie gefährden jedoch die Sicherheit herkömmlicher kryptografischer Algorithmen. Unternehmen und Organisationen müssen sich daher auf die Migration zur Post-Quanten-Kryptografie (PQC) vorbereiten.

Whitepaper, E-Books und mehr

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Whitepaper: Angriff auf die künstliche Intelligenz

Newsletter Anmeldung

Abonnieren Sie jetzt die IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads!

Newsletter abonnieren

Meistgelesene Fachbeiträge

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automatisierung erzielen lassen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem IT-Grundschutz-Profil „5G-Campusnetze“ ein Werkzeug zur Verfügung, mit dessen Hilfe Unternehmen individuelle Sicherheitskonzepte für private 5G-Netze implementieren können.

Der Konkurrenz immer einen Schritt voraus – dank stetiger Informationssicherheit

Seit über 15 Jahren ist es das Ziel der CONTECHNET Deutschland GmbH, Organisationen zu mehr Widerstandsfähigkeit zu verhelfen. Im Juli startet der deutsche Softwarehersteller die „Sicherheitswochen“, in denen zum einen Aufklärungsarbeit zum Thema Informationssicherheit betrieben wird, zum anderen über den Wettbewerbsvorteil durch kontinuierliche Informationssicherheit und neue Produktangebote informiert wird.

Wie können Fehlkonfigurationen im Active Directory identifiziert werden?

Das Active Directory (AD) von Microsoft ist der am häufigsten genutzte Verzeichnisdienst und Identity Provider. Zudem lassen sich darüber Ressourcen (Computer, Benutzer, Gruppen etc.) in einem AD komfortabel verwalten. Da fast jedes Unternehmen AD nutzt, ist es bei Cyberkriminellen ein ausgesprochen beliebtes Ziel. Im Fokus der Kriminellen steht der Domänenadministrator.