Suchergebnisse

74 Treffer
Enthalten in IT- & Informationssicherheit Update
Der unterschätzte Feind im eigenen Haus – KI deckt Insiderbedrohungen auf
Stellen Sie sich vor, ein Kollege mit bestem Ruf, jahrelanger Erfahrung und allen notwendigen Zugriffsrechten lädt plötzlich mitten in der Nacht gigabyteweise Daten aus dem zentralen Fileserver herunter. Vielleicht ist er kompromittiert worden, vielleicht handelt er aus Frust – für die IT-Sicherheit macht das im ersten Moment keinen Unterschied. Das Risiko ist real.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Kann ein kleiner Mittelständler ein SOC betreiben?
„Ich bin IT‑Sicherheitsbeauftragter in einem mittelständischen Unternehmen mit rund 250 Mitarbeitenden. Immer wieder höre ich von Security Operations Centern SOC und wie wichtig sie für die Erkennung und Abwehr von […]
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Den Wald im Blick behalten: So schützt eine Bedrohungsanalyse Ihr Lagerfeuer
Wenn eine neue Schwachstelle auftaucht, reagieren Sie schnell: Patches einspielen, Konfiguration prüfen, vielleicht ein kurzes Audit einschieben. Doch während Sie diese Lücke schließen, wachsen an anderer Stelle schon die nächsten. Die Bedrohungslage verändert sich täglich – Angreifer professionalisieren sich, Angriffswerkzeuge werden raffinierter, Lieferketten rücken in den Fokus. Wer jetzt nur Schwachstelle für Schwachstelle flickt, verliert den Überblick.
+3
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Leitlinien für den KI-Einsatz in der Bundesverwaltung
Interne Leitlinien, also Vorgaben in Bezug auf die Nutzung von Künstlicher Intelligenz (KI) durch Beschäftigte sind für alle Institutionen sinnvoll, die KI bereits nutzen oder dies in Zukunft planen. Das Bundesministerium des Inneren und für Heimat hat im März 2025 KI-Leitlinien für die Bundesverwaltung veröffentlicht. Dies können nicht nur (Bundes-) Behörden, sondern auch Unternehmen wertvolle Anhaltspunkte liefern.
+3
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Nur tote Prozesse brauchen keine Pflege – so halten Sie Ihr ISMS lebendig
Willkommen im Dschungel der Dokumentation: Richtlinien, Verfahren, Freigaben – einmal geschrieben, nie wieder gelesen? Wenn Prozesse im Information Security Management System, kurz: ISMS, nur auf dem Papier existieren, helfen sie im Ernstfall so wenig wie ein Feuerlöscher in der Cloud.
+3
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Wenn der Fingerabdruck lügt – wie Sie biometrische Systeme gegen Täuschung absichern
Biometrie gilt oft als das Nonplusultra der Authentifizierung – sicher, bequem, individuell. Doch eine neue Europol-Studie wirft ein grelles Licht auf die Schattenseite dieser Technologie. Denn die Realität sieht ernüchternd aus: Fingerabdrücke, Gesichter, Iriserkennung – all das lässt sich täuschen, manipulieren oder imitieren. Für Sie als Informationssicherheitsbeauftragter bedeutet das: Biometrie kann ein wertvoller Baustein sein, aber nur dann, wenn Sie die Risiken kennen, geeignete Schutzmechanismen etablieren und Ihren Systeme nicht blind vertrauen.
+1
Vorschau anzeigen
Filter
Sortieren nach: