Autor: Newsimport

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Warum normale Schulungs­programme für die IT-Security nicht funktionieren

Warum normale Schulungs­programme für die IT-Security nicht funktionieren Selbst wenn die beste Technologie und die effizientesten Sicherheitskontrollen zum Einsatz kommen, muss über den Faktor Mensch nachgedacht werden. Was tun, wenn Mitarbeiter nicht ausreichend für die Inhalte der IT-Security und die Umsetzung der Schulungsprogramme zielgerichtet sensibilisiert werden können? Artikel lesen

Lösegeldzahlung lohnt sich nicht

Lösegeldzahlung lohnt sich nicht Ransomware-Angriffe nehmen zu – auch bedingt durch den vermehrten Einsatz Künstlicher Intelligenz. Häufig bezahlen Unternehmen das Lösegeld in der Hoffnung, ihre Daten wiederzubekommen. Doch diese Hoffnung ist oft fatal. Artikel lesen

4 Herausforderungen für den Einsatz von KI im Unternehmen

4 Herausforderungen für den Einsatz von KI im Unternehmen Viele Unternehmen setzen KI bereits ein, um Daten zu analysieren, Kundeninteraktionen zu automatisieren und Prozesse zu optimieren. Die Vorteile sind enorm – von Effizienzsteigerungen bis hin zur Personalisierung des Kundenerlebnisses. Doch wo liegen die Hindernisse bei der KI-Implementierung? Unser Artikel taucht in die Welt der KI-Implementierung…
Read more

Jetzt kommen die automatischen Datenschutz-Kontrollen!

Jetzt kommen die automatischen Datenschutz-Kontrollen! Wer bisher dachte, die personell unterbesetzte Datenschutzaufsicht wird schon keine Prüfung bei uns machen, sollte aufpassen: Die Aufsichts­behörden führen zunehmend automatisierte Prüfungen des Datenschutzes durch. Die Kontrolle von Cookie-Bannern und Apps sind nur zwei Beispiele. Wir zeigen, wie sich die Prüfung durch die Aufsicht entwickelt. Artikel lesen

Observability, Datenbankmanagement und ITSM gegen die Schrecken der IT

Observability, Datenbankmanagement und ITSM gegen die Schrecken der IT IT-Experten haben eine Menge Dinge, die ihnen nachts den Schlaf rauben: von drohenden Ausfällen über die undurchschaubaren Mysterien der Black-Box-Datenbanken bis hin zur Angst, von unaufhörlichen Horden von IT-Servicemanagement-Anfragen überrannt zu werden. Artikel lesen

Generative KI auf Schwachstellen testen

Generative KI auf Schwachstellen testen Ursprünglich aus der Cybersecurity stammend, hat sich Red Teaming mittlerweile zu einem Schlüsselelement in generativer KI entwickelt. Die Methode, die Schwachstellen durch Simulation eines Gegners aufdeckt, verbessert nicht nur die Sicherheit von Systemen, sondern auch die Zuverlässigkeit von KI-Modellen und prägt damit unsere digitale Zukunft. Artikel lesen

8 Maßnahmen für die NIS-2-Konformität

8 Maßnahmen für die NIS-2-Konformität Die europäische NIS2-Richtlinie weitet Cybersicherheit auf sehr viele mittelständische Unternehmen aus. Allein in Deutschland müssen sich bis zum geplanten Inkrafttreten des entsprechenden nationalen Gesetzes am 18. Oktober 2024 schätzungsweise 30.000 Firmen mit NIS-2 ausei­nander­setzen. Das Ziel ist ein besseres gemeinsames Cybersicherheitsniveau in der EU. Um die NIS-2-Konformität zu erreichen, sollten…
Read more

Was ist Mean Time To Acknowledge (MTTA)?

Was ist Mean Time To Acknowledge (MTTA)? Mean Time To Acknowledge ist eine wichtige Metrik des Response-Managements. Sie benennt die mittlere Zeit von der Alarmierung bis zur Bestätigung eines Ereignisses (Incident) als Vorfall (zum Beispiel Cyberangriff). Erst durch diese Bestätigung können entsprechende Gegenmaßnahmen eingeleitet und begonnen werden. Die Mean Time To Acknowledge ist ein Maß…
Read more

Nicht genug Maßnahmen gegen Deepfakes

Nicht genug Maßnahmen gegen Deepfakes Eine Experten-Studie warnt vor erheblichen Defiziten bei heutigen Methoden zur Auszeichnung von Bildern, Videos und Audio-Aufnahmen, die mit Hilfe Künstlicher Intelligenz erzeugt wurden. Artikel lesen

Rechtzeitig Vorbereitungen für den Q-Day treffen

Rechtzeitig Vorbereitungen für den Q-Day treffen Ende letzten Jahres präsentierte IBM einen der ersten Quantenchips mit über 1.000 qubits. Auch andernorts wird an der stetigen Weiterentwicklung der Technologie gearbeitet. Experten warnen bereits seit einiger Zeit vor dem sogenannten Q-Day, also dem Tag, an dem Quantenrechner dank überlegener Rechenleistung gängige kryptographische Verfahren, wie z.B. Verschlüsselungen brechen…
Read more