Technology-Update für IT-Manager (erschienen 05/2025)
CIOBRIEFING Ausgabe 118
++ E-RECHNUNG TRIFFT MAIL SECURITY ++ BERLINER BESTANDSRECHENZENTRUM WIRD NACHHALTIGER WÄRMELIEFERANT ++ SYNOLOGY-NAS-SYSTEME MIT 2FA ABSICHERN ++
++ E-RECHNUNG TRIFFT MAIL SECURITY ++ BERLINER BESTANDSRECHENZENTRUM WIRD NACHHALTIGER WÄRMELIEFERANT ++ SYNOLOGY-NAS-SYSTEME MIT 2FA ABSICHERN ++
Unternehmen sehen großes Potenzial in KI, doch die Risiken sind nicht zu unterschätzen. Wie kann KI für Angriffe missbraucht werden? Wie werden KI-Lösungen selbst zur Zielscheibe? Und wie schützen Sie Ihre KI-Systeme? Dieses eBook liefert Antworten.
++ UNKONTROLLIERTE NUTZUNG VON KI VERHINDERN ++ SAP IN DER PUBLIC CLOUD ++ WIE DATA POISONING DIE SICHERHEIT KÜNSTLICHER INTELLIGENZ BEDROHT ++
Veränderte Kundenbedürfnisse, wachsender Wettbewerbsdruck und neue Chancen: Über 1.000 MSPs weltweit geben Einblick in ihre Realität – und in die Zukunft der Branche.
Threat Intelligence und Data Feeds helfen Unternehmen, Cyberangriffe frühzeitig zu erkennen und Risiken zu minimieren. Zwei Drittel der Unternehmen haben damit bereits Angriffe verhindert. Erfahren Sie, wie Sie Ihre IT flexibler, robuster und zukunftssicher gestalten können.
Der Bericht basiert auf einer Umfrage unter 257 IT-, Cybersecurity- und Geschäftsführern in Europa. Erfahren Sie, wie Führungskräfte die aktuellen Entwicklungen und Herausforderungen im Markt für Cyber-Versicherungen wahrnehmen.
Die NIS2-Richtlinie bringt neue Cybersicherheitsanforderungen für Unternehmen in Europa. Das Whitepaper erklärt, wie Unternehmen sich auf die neuen Vorschriften vorbereiten und ihre Sicherheitsstrategien anpassen können.
Moderne IT-Landschaften erzeugen unzählige Sicherheitsmeldungen – doch nur ein Bruchteil davon zählt wirklich. Wie lässt sich echte Gefahr erkennen, bevor sie zum Vorfall wird?
Trotz hoher Sicherheitsinvestitionen bleiben erfolgreiche Angriffe Alltag. Warum Prävention nicht mehr reicht – und wie Organisationen ihre Resilienz stärken, zeigt der neue Threat Report.
Cyber-Bedrohungen wie Ransomware nehmen zu, und die Endpunkte sind vielfältiger, zahlreicher und verteilter als je zuvor.
Bevor Sie in KI-gestützte Cybersecurity investieren, sollten Sie unbedingt die richtigen Fragen stellen. Prüfen Sie mit dieser Checkliste und sechs wichtigen Fragen, welche Lösung wirklich zu Ihrem Unternehmen passt.
++ WAS CLOUD-RESILIENZ UND CLOUD-SICHERHEIT UNTERSCHEIDET ++ WIE SICH BETROFFENE ÜBER DATENTRANSFERS IN DIE USA BESCHWEREN KÖNNEN ++ DAS A UND O DES CLOUD-SPEICHERNS: DATENMANAGEMENT ++
Cyberangriffe werden komplexer, Vorschriften strenger und qualifizierte Fachkräfte fehlen. Ein SOC erkennt Bedrohungen in Echtzeit, stärkt die Abwehr und hält Unternehmen regelkonform. Doch wie sieht eine moderne SOC-Strategie aus?
Regulatorische Anforderungen, IT-Sicherheit und wirtschaftlicher Erfolg müssen sich nicht ausschließen – mit der richtigen IT-Automatisierung meistern Sie Compliance-Anforderungen effizient.
Die KI-Revolution gewinnt an Fahrt und verändert bereits das Erscheinungsbild moderner Unternehmen. Radikale Veränderungen erfordern radikales Denken, weshalb Sicherheit neu überdacht werden muss, um in jeder Umgebung zu funktionieren.
Welche Angriffstrends haben sich 2024 gezeigt? Welchen Einfluss spielt dabei die geopolitische Lage? Und wer profitiert eigentlich von KI-Technologien - Angreifer oder Verteidiger? Die Antworten finden Sie hier im Report.
++ BLIND SPOTS, DIE UNTERNEHMEN AUF DEM SCHIRM HABEN SOLLTEN ++ LANGZEITARCHIVIERUNG ++ BEST PRACTICES FÜR PASSWORT-POLICIES ++ WAS DIE LIEFERKETTE FÜR DIE COMPLIANCE BEI KI BEDEUTET ++
Die Herausforderung: die Verwaltung von Millionen dynamischer, verteilter und unterschiedlicher Anlagen bei gleichzeitiger Einhaltung hoher Standards für die Cyberhygiene.
Das Wissen über Cyber-Bedrohungen ist selbst unter IT-Experten nicht sonderlich hoch. Das zeigt eine neue Befragung von CIO und Mimecast. Dabei liegt genau hier ein wesentlicher Schlüssel für alle Abwehrmaßnahmen.
Der Digital Operational Resilience Act (DORA) setzt das Finanzwesen in der EU unter Druck, ihren digitalen Resilienzrahmen zu transformieren. Doch die Anforderungen sind komplex – und die Konsequenzen bei Nichteinhaltung erheblich.
++SO PUNKTEN BEWERBER IM VORSTELLUNGSGESPRÄCH++AUFBRUCH ODER ABBRUCH FÜR DIE KI-ZUKUNFT IN DER EU?++IST SIEM WIRKLICH TOT?++