Anbieter zum Thema

Welche realistische Rolle wird künstliche Intelligenz in der Cybersicherheit übernehmen können und wo liegen aktuell noch die Herausforderungen? (Bild: Shuo - stock.adobe.com)
Grenzen, Probleme und die künftige Rolle der KI in der Cybersicherheit

Bringt KI eine Revolution für die IT-Sicherheit?

Der Einsatz von KI in der Cybersicherheit erscheint vielversprechend. Immerhin geht es darum, die Art und Weise zu revolutionieren, wie IT-Teams in Zukunft Sicherheitskrisen, Sicherheitsverletzungen und Ransomware-Angriffen bewältigen werden. KI verfügt zwar über ein immenses Potenzial für die Revolutionierung der Cybersicherheit, aber es gilt auch, ihre derzeitigen Grenzen wahrzunehmen.

Weiterlesen

Bildergalerien

Angesichts der immensen Datenmengen, die Online gesammelt werden und der Komplexität moderner digitaler Systeme, brauchen Nutzer dringend neue Lösungen, die persönliche Daten schützen. (Bild: jirsak - stock.adobe.com)
Nutzer haben die Kontrolle über ihre Daten verloren

Wie wir getrackt werden!

Internetbrowser und Suchmaschinen sind die Tore, die uns Zugang zu der schier endlosen Masse an Informationen im Internet ermöglichen. Doch diese Tore verlangen einen erheblichen Wegezoll: die Nutzung und Preisgabe von persönlichen Daten. Vielen Nutzern ist der Umfang der Datenerhebung und -nutzung nicht bewusst. Es wird Zeit, dass Nutzer wieder die Kontrolle über ihre Daten zurückbekommen.

Weiterlesen
Bild 1: Hersteller benötigen leistungsfähige und zuverlässige Sicherheitstechnologien, um die Kommunikation zwischen Geräten und Maschinen in stark vernetzten Infrastrukturen abzusichern. (Bild: Infineon)
Hardware-basierte Security

Industrie 4.0? Aber sicher!

Das Vernetzen von Maschinen und Geräten per IoT eröffnet ungeahnte Möglichkeiten für die moderne Fertigung – macht sie aber anfällig für Cyberangriffe. Hardwarebasierte Sicherheitslösungen auf Basis von Security-Chips sind der beste Weg, um Maschinenidentitäten sowie Daten und Kommunikation effizient zu schützen, denn Security-Controller bieten skalierbare Sicherheit.

Weiterlesen

Downloads