Wie viele Eingaben sind notwendig, um auf bestimmte Daten berechtigten Zugriff zu erhalten? – In vielen Fällen genügt neben dem Anmeldenamen das richtige Passwort oder ein Fingerabdruck. Im KI-Zeitalter ist es für Cyberkriminelle ein leichtes…
Gemeinsam mit CTOne veröffentlichte Trend Micro, ein Anbieter von Cybersicherheitslösungen, eine neue Studie, die vor fehlenden Fachwissen in der Kommunikationstechnologie (CT) warnt. Denn dies könne private 5G-Netzwerke gefährden – auch wenn diese KI-gestützte Sicherheitstools nutzen.…
Offengelegte KI-Denkschritte: KI-Sicherheit beginnt bei der Architektur – DeepSeek-R1 als Warnsignal
KI bietet Unternehmen zahlreiche Optionen, um deren wirtschaftlichen Erfolg zu erhöhen. Im Hinblick auf die Cybersicherheit sollte jedoch auch die Architektur der eingesetzten KI selbst mit Berücksichtigung finden – so zeigt es eine aktuelle Analyse…
Privacy-by-Design-Ansatz und hohe Cyber-Resilienz als Schlüsselfaktoren: KI-Boom in Banken: Diese Strategien schützen sensible Kundendaten
Mit dem Einsatz von Künstlicher Intelligenz (KI) verändern sich die Anforderungen an Datenschutz und Cybersicherheit – auch im Finanzsektor. Die Weiterentwicklung der Technologie führt gleichermaßen dazu, dass der Schutz von sensiblen Daten anspruchsvoller wird. Vermögensberater…
Krisenmanagement, Forensik und Rettung: Der Schlüssel zur effektiven Cyberkrisenbewältigung: Gebündelte Expertise
Cybervorfälle sind längst keine Seltenheit mehr. In einer Zeit, in der sich zudem KI fortlaufend weiterentwickelt, nehmen gleichermaßen auch die Sicherheitsrisiken für Unternehmen zu. Wie es im Falle eines Cyberangriffs dennoch gelingt den Schaden einzudämmen…
Effektiver Schutz von Daten: IT-Notfall: Plan trifft auf Wirklichkeit – aus den Fehlern anderer lernen
Der Schutz vor Cyberangriffen ist für Unternehmen von immenser Bedeutung. U. a. müssen Netzwerke, Hard- und Software sowie Daten vor unberechtigten Zugriffen und Diebstahl ausreichend geschützt werden. Im besten Fall wird ein Cyberangriff gänzlich verhindert…
Herausforderungen langfristig meistern: Digitale Resilienz: Cybersecurity und Nachhaltigkeit im Fokus
Die Bedrohungen in der digitalen Welt nehmen konstant zu. Deshalb müssen Unternehmen ihre digitale Resilienz stärken, sich vor Cyberangriffen schützen und ihre Nachhaltigkeit verbessern. Eine Option, die bei der Umsetzung hilft ist Observability. Roman Spitzbart,…
Im Interview mit byon über NIS-2: „Eine der wichtigsten Maßnahmen ist die Einführung eines ISMS.“
Für Unternehmen und Institutionen gelten besondere Sicherheitsanforderungen. Gleichermaßen sind diese dazu verpflichtet dem BSI nachzuweisen, dass ihre IT-Sicherheit dem aktuellen Technikstand entspricht. MIDRANGE sprach mit Robert Babic, Managing Director Sales & Marketing bei byon, neben…
Verschlusssachen erfordern Geheimhaltung und ausgefeilte Sicherheitsideen: Rosenberger-OSI UHD-System – Komplexes Schutzkonzept im DataCenter
Kommunikationslösungen für die öffentliche Hand sind von besonderer Brisanz. Digitale Systeme auf dieser Ebene müssen spezielle Sicherheitskriterien erfüllen, um die Souveränität der Behörden nicht zu gefährden. Die Penta Infra Rechenzentren erfüllen diese Sicherheitsstandards, weshalb viele…