IT-Sicherheit
Ein Forscherteam trainiert ein KI-Modell mit Tastenanschlägen eines Laptops, aufgezeichnet per Mikrofon. Die Trefferquote liegt anschließend bei 95 Prozent.
Die im Dezember 2021 entdeckte Sicherheitslücke „Log4Shell“ brachte Open Source in Verruf. Ein BSI-Projekt soll nun die Resilienz kostenloser Software-Programme erhöhen.
Wie man Täterprofile interner Angreifer richtig erkennt und wirksamen Schutz auf Netzwerk- und Endpunktebene aufbaut.
Für Betreibern von Kritischen Infrastrukturen (Kritis) ist es essenziell, ihre Sicherheits- und IT-Strukturen professionell zu managen.
Security Operations Center (SOC): So kann sich jedes Unternehmen effektiv vor Cyberangriffen schützen.
Nutzer sollten sich frühzeitig mit den Risiken Künstlicher Intelligenz (KI) beschäftigen. Doch das sind andere als zunächst gedacht. Ein Kommentar von Wolfgang Kurz, Geschäftsführer Indevis.
Internet of Things
Von Cloud-Lösungen bis zu smarten Sensoren – Anwendungsszenarien machen das Potenzial von IoT sichtbar, wie Unternehmen Nachhaltigkeitsprozesse beschleunigen.
Die Cyberkriminalität wächst. Für Sicherheitsbehörden, Unternehmen und Organisationen ist es daher unerlässlich, ein Darknet-Monitoring durchzuführen.
Coach
Viele IT-Bedrohungen richten sich gezielt an Mitarbeiter, deren Awareness daher geschärft werden muss. Nur so lassen sich beispielsweise durch KI generierte E-Mails erkennen.
Prozessorientiertes ISMS und passgenaue IT-Notfallplanung als wichtige Bausteine zur Sicherung der Energieversorgung der Stadtwerke Heidelberg GmbH.
Viele deutsche Unternehmen sind bei der Cloudnutzung noch zurückhaltend. Dabei überwiegen die Vorteile die potenziellen Risiken eindeutig.
Statt IT-Lösungen nachträglich abzusichern, sollten Unternehmen Sicherheitsmaßnahmen bereits in der Planungsphase berücksichtigen. Dieser Ansatz reduziert nicht nur das Risiko.
Ein Security Operation Center (SOC) agiert mit 360-Grad-Blick als Kommandozentrale zur Abwehr von Cyberangriffen. Um Industrieanlagen wirksam einzubinden, braucht es jedoch viel spezifisches Know-how.
Oft kann die IT Security wegen des Fachkräftemangels kaum aufrechterhalten werden. Gleichzeitig wachsen die Bedrohungen durch immer raffiniertere Angriffsformen. Was können Unternehmen tun?
Open Source-Software ist nutzerfreundlich. Aber ist sie auch sicher? Spätestens seit Entdeckung der Sicherheitslücke Log4shell gibt es erhebliche Zweifel.
Mit Google Chronicle verstärkt der Suchmaschinen-Gigant seine Präsenz im Security-Markt. Was kann das Cloud-SIEM und für wen lohnt sich der Einsatz?
Zwischen modernen Technologien, Effizienzanforderungen und neuen Regularien: Wie Rechenzentren den steigenden Ansprüchen gerecht werden.
Smart Home
Siemens stellt auf der ISH 2023 IoT-basierte Smart-Building-Lösungen vor, die einen wichtigen Beitrag zum nachhaltigen Gebäudebetrieb leisten.
Wie bewährt sich die Gesetzgebung für den Bereich Kritischer Infrastruktur in der Praxis? Werden konkret die Vorgaben des neuen IT-Sicherheitsgesetzes und des BSI erfüllt? Eine erste Zwischenbilanz.
Wie clever vernetzte Technik das eigene Heim wirkungsvoll schützt, wenn niemand zu Hause ist – sei es beim Einkauf oder während des Urlaubs.
Die aktuellsten Meldungen aus der Sicherheitsbranche:der Protector-Newsletter
Abonnieren Sie jetzt den kostenlosen Protector-Newsletter!