Regelbasierte Systeme wirken mitunter smart, haben aber mit KI nichts zu tun.
Printausgabe

Wie KI ist die IT-Security?

Marktforscher sind sich einig: Wir stehen heute am Beginn des KI-Zeitalters. Da wie in jeder anderen Anfangsphase auch oft mehr Schein als Sein herrscht, werden Produkte als smart angepriesen, deren Intelligenz sich einzig auf das Markting beschränkt. […]

Thales Report: Praktisch jedes Unternehmen ist schon Opfer einer wie auch immer gearteten Datenschutzverletzung geworden.
Printausgabe

Niemand ist immun

Unternehmen kämpfen mit komplexen Cloud-Umgebungen, während die für die digitale Transformation notwendigen Technologien mit den Sicherheitsanforderungen nicht Schritt halten und sensible Unternehmensdaten Risiken ausgesetzt werden. […]

Führungskräfte können laut der Pokemon Studie die Kosten der Cyberrisiken nicht richtig einschätzen. (c) pixabay
News

Studie: Nur 30 Prozent der Unternehmen haben ausreichenden Einblick in ihre Angriffsoberfläche

Eine Tenable-Studie des Ponemon Institute zeigt: 60 Prozent der befragten Unternehmen weltweit haben in den vergangenen zwei Jahren mindestens zwei geschäftsschädigende („business disrupting“) Cyber-Probleme erlebt. Diese wurden als Cyberangriffe definiert, die Datenschutzverletzungen oder erhebliche Störungen und Ausfallzeiten bei Geschäftsprozessen, Produktions oder Betriebsmitteln verursachten. […]

Endpoint-Security und Firewalls allein reichen als Schutz gegen moderne Cyberattacken längst nicht mehr aus. (c) pixabay
News

Mit Simulationen so agil werden wie die Cyberangreifer selbst

Die Liste potenzieller Bedrohungen für die IT-Sicherheit eines Unternehmens ist lang. Endpoint-Security und Firewalls allein reichen als Schutz längst nicht mehr aus. Kontinuierliche Simulationen dagegen bieten mit permanenten Tests in Echtzeit einen aktuellen und genauen Überblick über die Gefährdungslage in einem Unternehmen. Damit passt sich die Cybersecurity in Unternehmen der Agilität der Angreifer selbst an. […]