So findet man verwundbare Systemstellen, ein Interview von Oliver Schonschek, Insider Research, mit Dirk Reimers und Jannik Pewny von secunet Security Networks AG. (Bild: Vogel IT-Medien / secunet Security Networks AG / Schonschek)
Insider Research im Gespräch

So findet man verwundbare Systemstellen

In Zeiten um sich greifender Cyberattacken stellt sich die Frage: Was genau muss für die Sicherheit der IT-Infrastruktur getan werden? Wie lassen sich Schwachstellen im IT-System identifizieren und die Wirksamkeit existierender Sicherheitsmechanismen prüfen? Das Interview von Insider Research mit Dirk Reimers und Jannik Pewny von secunet Security Networks AG liefert Antworten.

Weiterlesen
Beim Risikomanagement heißt es: Abschätzen, absichern und begleiten. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 67

So managen Sie das unbekannte Risiko

Welche Gefahren Unternehmen bewerten, begleiten und absichern sollen – genau das diskutieren wir im aktuellen Themenpodcast mit Bernhard Otter, einem ausgewiesenen Experten für IT-Risikomanagement, Informationssicherheit sowie IT-Governance- und Prozessmanagement. Hören Sie jetzt rein, um Ihr individuelles Risikoakzeptanzniveau herauszufinden. Weitere Anregungen für Checklisten und Praxisbeispiele wappnen Sie auch für unbekannte Bedrohungen.

Weiterlesen

Anbieter zum Thema

Was macht ChatGPT so undurchschaubar und zugleich attraktiv für Skriptkiddies, Fuzzing und Seitenkanal-Attacken? (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 66

Features und Fehler der Blackbox ChatGPT

Was steckt wirklich hinter der dem Hype um ChatGPT? Genau das wollen wir im aktuellen Podcast herausfinden! Gemeinsam mit Prof. Sebastian Biedermann von der Technischen Hochschule Würzburg-Schweinfurt nähern uns darum der interaktiven KI-Blackbox des Anbieters OpenAI an und diskutieren über mögliche Anwendungen, Schwachstellen sowie Gefahren. Dabei kommt auch künstliche Intelligenz selbst nicht ungeschoren davon.

Weiterlesen

Bildergalerien

Was ist eigentlich „KI“ und wie funktioniert ein Large Language Model (LLM)? Im ersten Teil unserer neue Serie „KI in der IT-Sicherheit“ tauchen wir zum besseren Verständnis der Technologie erst einmal in die Grundlagen ein. (Bild: sdecoret - stock.adobe.com)
Neue Serie: KI in der IT-Sicherheit

So funktionieren Large Language Models (LLMs)

In den nächsten Monaten werden wir uns in mehreren Artikeln mit verschiedenen Aspekten der Einsatzmöglichkeiten und der Bedeutung von Künstlicher Intelligenz (KI) in der IT-Sicherheit auseinandersetzen. Beim ersten Beitrag der Serie, der hier vorliegt, geht es allerdings nicht primär um Security, sondern wir befassen uns mit der Frage, wie es zu den heute verwendeten Large Language Models (LLMs) kam und wie sie funktionieren.

Weiterlesen
Im Podcast plaudert Peter Schmitz auch über Zugriffszahlen und die erfolgreichsten Artikel des Jahres. (Bild: Vogel IT-Medien)
Security-Insider Podcast – Folge 65

KRITIS, Krieg und Kernfusion, das war 2022!

Zum Jahreswechsel rekapitulieren Peter Schmitz und Dirk Srocke im virtuellen Podcast-Studio turbulente zwölf Monate für die Security-Welt, sortieren die bemerkenswertesten Sicherheitsvorfälle 2022 und wagen einen Ausblick auf die Trendthemen der kommenden Monate. Unterstützt werden sie dabei von der künstlichen Intelligenz Chat GPT sowie einem echten Cybersicherheitsexperten aus Fleisch und Blut.

Weiterlesen
Das IT-Sicherheitskennzeichen schafft für Verbraucher Transparenz zu Videokonferenzdiensten, indem es deren Sicherheitseigenschaften auf einen Blick erkennbar macht. (Bild: Studio Romantic - stock.adobe.com)
Mehr Sicherheit und Transparenz bei Videokonferenzdiensten

IT-Sicherheits­kennzeichen des BSI jetzt auch für Video­konferenz­dienste

Das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegebene IT-Sicherheitskennzeichen gilt jetzt auch für Videokonferenzdienste. Anbieter, deren Dienst die Basisanforderungen der DIN SPEC 27008 erfüllen, können das neue Kennzeichen ab sofort beantragen. Sie zeigen damit, dass ihre Lösungen grundlegende Sicherheitsstandards einhalten und verpflichten sich zu schnellen Updates bei Schwachstellen.

Weiterlesen
Wie sich der Mittelstand vor Cyber-Angriffen schützen kann, ein Interview von Oliver Schonschek, Insider Research, mit Peter Lehmann von Dell Technologies (Bild: Vogel IT-Medien / Dell Technologies / Schonschek)
Insider Research im Gespräch

Wie sich der Mittelstand vor Cyber-Angriffen schützen kann

Ein Cyber-Angriff kann die Existenz eines mittelständischen Unternehmens bedrohen. Eine IT-Security-Strategie ist unverzichtbar. Diese sollte aber nicht dazu führen, dass ein Unternehmen einen „Zoo“ von IT-Sicherheitslösungen unterschiedlicher Anbieter managen muss. Welche besseren Optionen gibt es? Das Interview von Insider Research mit Peter Lehmann von Dell Technologies liefert Antworten.

Weiterlesen

Downloads