Sie haben... angefordert

Wie Sie sicheren Remote-Zugriff gewährleisten

Sollte sich kein neues Fenster öffnen, klicken Sie hier

Laden Sie das nächste herunter:

Künstliche Intelligenz und Cybersicherheit

Kaum eine neue Produktvorstellung im Bereich der IT-Sicherheit kommt noch ohne die Erwähnung von künstlicher Intelligenz (KI) oder zumindest maschinellem Lernen aus. Und dafür gibt es mannigfaltige gute Gründe. So setzen Unternehmen auf Machine Learning und Deep Learning, um die immer größer werdenden Datenmengen überhaupt im Hinblick auf eine Überprüfung bewältigen zu können.

Ob bei der Erkennung von Schadsoftware, der Bedrohungsanalyse oder als unterstützendes Element bei der Arbeit von Security-Analysten, die Einsatzmöglichkeiten der künstlichen Intelligenz sind vielfältig. Die Kombination aus menschlichen Mitarbeitern und KI hat sich durch gute Ergebnisse in Tests bewährt. Der Einsatz von KI in der Sicherheit führt zudem auch zu einer Reihe neuer Tools und Techniken.

Aber auch für künstliche Intelligenz gilt, was auf andere Technologien zutrifft. Auch Kriminelle und Cyberangreifer wissen meist recht schnell neue technologische Entwicklungen zu schätzen. Und das hat Konsequenzen für die IT-Sicherheit, die man sich bewusst machen sollte. Daher will wohl überlegt sein, welche Kompetenzen man einem KI-System überträgt.

Artikel mit ähnlichen Themen "Wie Sie sicheren Remote-Zugriff gewährleisten"

  • Mit Insider-Bedrohungen richtig umgehen

    Bei großen Sicherheitsvorfällen von Unternehmen lag diesen meist keine filmreife Einbruchsszene zugrunde, in der ein Angreifer im Kapuzenpulli versucht, per Tastatur die Firewall zu überwinden. Die Wahrheit ist oft viel banaler: Auch große Datendiebstähle werden häufig mit ganz regulären Zugangsdaten begangen. Die sind dem originären Besitzer unter Umständen abgeluchst worden, manchmal ist aber auch ein tatsächlicher Innentäter am Werk. In beiden Fällen handelt es sich um eine Insider-Bedrohung. Und diese Art des Angriffs stellt für Unternehmen eine große Herausforderung dar.

    Insider-Bedrohungen sollten daher weit oben auf der Agenda von Sicherheitsverantwortlichen stehen. Die gute Nachricht: Es existieren eine Reihe von Werkzeugen, die Administratoren und Sicherheitsteams bei der Bewältigung dieser Herausforderung unterstützen können.

  • Collaboration Tools: Kosten und Security beachten

    Die Covid-19-Pandemie hat den Arbeitsalltag vieler Menschen verändert. Die Arbeit zu Hause bedeutet, dass Mitarbeiter hochwertige Tools für die Kommunikation mit ihren Kollegen benötigen. Collaboration-Anbieter haben auf diese Entwicklung reagiert und kostenlos Ressourcen zur Verfügung gestellt oder ihr Feature-Portfolio erweitert. Gleichzeitig haben Unternehmen, die in der Vergangenheit auf feste Arbeitsplätze gesetzt haben, entdeckt, dass sie durch die neue Situation auch Geld sparen können.

    Allerdings müssen IT-Verantwortliche in den kommenden Monaten genau darauf achten, ob sich die neuen Tools rechnen. Die Anbieter werden anfangen, an den Schrauben zu drehen, damit Kunden auf kostenpflichtige Abonnements umsteigen. IT-Verantwortliche stehen vor der Frage: setzt man weiter auf ein kostenloses Angebot, wechselt man auf eine andere Plattform, oder zieht man eine kostenpflichtige Version vor. Dieser E-Guide liefert Denkanstöße dafür.

Finden Sie ähnliche Inhalte:

  • Mit typischen Webrisiken richtig umgehen

    Zu den Klassikern der Bedrohungen für Webanwendungen gehören Angriffe auf Datenbanken per SQL Injection und das Cross Site Scripting oder auch als XSS oder Webseiten-übergreifendes Scripting bezeichnet. Diese finden sich seit vielen Jahren in den OWASP Top Ten. Erfahren Sie in diesem E-Guide mehr zu den Webrisiken und wie Sie damit umgehen.

    Herunterladen

  • Checkliste: Rückkehr aus dem Home-Office

    Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Daher müssen IT-Teams nach einem geordneten Plan vorgehen. Diese Checkliste hilft Ihnen dabei, Schritt für Schritt die Sicherheit im Unternehmen zu bewahren.

    Herunterladen

  • Infografik: Checkliste für Web Application Security Tests

    Die Sicherheitsrisiken von über das Web verfügbaren Anwendungen werden häufig unterschätzt. Welche Maßnahmen und Tools wirklich helfen, um Schwachstellen zu finden, wird in dieser Checkliste für Web Application Security Tests gezeigt.

    Herunterladen

  • Job-Perspektiven im IT-Security-Bereich

    Bedrohungen erkennen, Schlupflöcher aufspüren und Angriffe simulieren – in der IT-Security sind die Tätigkeitsfelder vielfältig. Ein Pentester ist beispielsweise ein Experte, der die eigenen IT-Systeme im Auftrag der Firmen knackt. Wir haben Berufe in der IT näher beleuchtet, die im Hintergrund dafür sorgen, dass Unternehmen sicher funktionieren.

    Herunterladen

  • Infografik: IT-Prioritäten 2021 - die IT-Budgets in DACH

    Nach der Befragung von mehr als 100 IT-Fachleuten aus der DACH-Region steht fest, in was Unternehmen im Jahr 2021 investieren werden. Wir gehen der Frage nach, welche Ausgaben leichter zu rechtfertigen sein werden, ob die Budgets für IT-Unternehmen steigen oder sinken und wie die Rangliste der Projekte 2021 für die meisten Befragten aussieht.

    Herunterladen

  • Die 10 beliebtesten Security-Artikel 2020

    IT-Security-Teams mussten Anfang 2020 die Prioritätenliste anpassen, wofür unter anderem bei vielen der Umzug ins Home Office sorgte, der mit Sicherheitsherausforderungen verbunden war. Wir haben in diesem E-Guide die Beiträge zu IT-Sicherheit und Datenschutz zusammengefasst, die 2020 erschienen und auf besonders großes Interesse gestoßen sind.

    Herunterladen

  • Zero Trust richtig umsetzen

    Das Modell Zero Trust verspricht, das Thema Security neu anzugehen und auf eine sehr solide Grundlage zu heben. So lautet die Basisannahme, dass keiner Person, keinem Gerät und keinem Dienst innerhalb oder außerhalb des Unternehmensnetzwerks vertraut werden sollte. Dieses E-Handbook soll mit Ratgebern IT-Teams bei der Umsetzung unterstützen.

    Herunterladen

  • Infografik: Bekannte weltweite Ransomware-Attacken in 2020 und 2021

    In dieser Infografik erhalten Sie zum einen eine Übersicht der bekannten weltweiten Ransomware-Angriffe in 2020 und 2021 und zum anderen einen "Ransomware-Wetterbericht", der aufzeigt, wie sich die Ransomware-Landschaft derzeit entwickelt - beides von Valery Marchive, Cybersecurity-Spezialist und Chefredakteur bei LeMagIT.

    Herunterladen

  • Security Operations Center: Sicherheit zentral umsetzen

    Immer mehr Unternehmen setzen auf ein Security Operations Center (SOC), mit dem ein ganzheitlicher Sicherheitsansatz verfolgt wird. Dabei gilt es einige Aspekte zu beachten, unabhängig davon, ob man ein eigenes SOC aufbaut und betreibt oder es als Dienstleistung von einem externen Anbieter nutzt.

    Herunterladen

  • Infografik: Schutzmaßnahmen gegen Cyberrisiken

    Mittelständische Unternehmen fürchten am meisten den Komplettausfall ihrer IT, wenn es um die Folgen eines Cyberangriffs geht. Dennoch erachten nicht alle IT Security als wichtig. Erfahren Sie anhand dieser Infografik über die Ergebnisse der Studie CyberDirekt Risikolage 2022.

    Herunterladen

  • Infografik: Schutzmaßnahmen gegen Cyberrisiken

    Erfahren Sie anhand dieser Infografik über die Ergebnisse der Studie CyberDirekt zur Risikolage 2022 und erhalten Sie wichtige Infos zu Schutzmaßnahmen gegen Cyberrisiken.

    Herunterladen

  • SIEM-Lösungen richtig auswählen und einsetzen

    SIEM-Tools können bestimmte Muster und Belastungen im Netzwerk erkennen. So lassen sich alle sicherheitsrelevanten Informationen an einer Stelle sammeln und konsolidieren. Erfahren Sie in diesem E-Guide, wie sich die Effektivität von SIEM-Tools durch wenige Maßnahmen erheblich steigern lässt.

    Herunterladen

  • Infografik: 10 Tipps für mehr IT-Sicherheit im Unternehmen

    Erhalten Sie in dieser Infografik mehr über unsere Top-10-Liste mit Ratschlägen, Best Practices und Tipps zu Cybersicherheit für Sicherheitsexperten ebenso wie für Mitarbeiter. Jeder kann seinen Beitrag leisten.

    Herunterladen

  • Infografik: Ransomware-Zeitleiste

    In dieser Infografik erhalten Sie eine Zeitleiste der Ransomware-Angriffe, vom ersten dokumentierten Angriff in 1989 bis 2020.

    Herunterladen

  • Ransomware: Abwehr, Reaktion, Rettung

    Wir haben in diesem E-Handbook Ratgeber und Informationen zusammengefasst, die Unternehmen und IT-Teams dabei unterstützen, die Abwehr von Ransomware-Angriffen zu optimieren, im Falle eines Falles planvoll zu reagieren und die Schäden zu begrenzen.

    Herunterladen

  • Infografik: Die wichtigsten Punkte eines Ransomware-Incident-Response-Plans

    Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Diese Infografik zeigt Ihnen die wichtigsten Punkte eines Ransomware-Incident-Response-Plans.

    Herunterladen

  • Infografik: IT-Prioritäten 2023: Budget- und Anschaffungstrends

    Die IT-Prioritäten-Umfrage von TechTarget wurde von November 2022 bis Februar 2023 unter 392 IT-Experten aus der EMEA-Region durchgeführt. Erhalten Sie in dieser Infografik Einblicke in die Prioritäten bei Technologieausgaben und in die wichtigsten Initiativen, die Investitionen, Budgets und Pläne für 2023 vorantreiben.

    Herunterladen

  • Infografik: 4 Schritte zur eigenen Cyber-Security-Strategie

    In dieser Infografik zeigen wir Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren.

    Herunterladen

  • Wie SOAR dem SOC hilft

    Viele Unternehmen setzen ein SOC ein, jedoch mangelt es bei den meisten an Fachkräften wie SOC-Analysten, Incident-Response-Experten und Bedrohungsanalysten, was zu einer Flut an Warnmeldungen führt, die Mitarbeiter überfordert. Erfahren Sie in diesem Whitepaper, wie eine moderne SOAR-Plattform das Bedrohungsdatenmanagement erleichtern kann.

    Herunterladen

  • Das verbirgt sich hinter ASM

    Im heutigen Zeitalter nimmt die Komplexität unternehmensinterner IT ungeheure Ausmaße an. Attack Surface Management (ASM), also Angriffsflächenmanagement ist ein Ansatz, der sich aus dieser Gegebenheit entwickelt hat. In diesem Leitfaden erfahren Sie alles über ASM.

    Herunterladen

  • SOC-Optimierung leicht gemacht: Top 10 Automatisierungstipps

    Automatisieren Sie Ihre SOC-Routineaufgaben, verbessern Sie die Effizienz Ihrer Incident Response-Prozesse und sparen Sie wertvolle Zeit für die Abwehr von kritischen Bedrohungen. Entdecken Sie jetzt die Top 10 Empfehlungen zur SOC-Automatisierung.

    Herunterladen

  • 85 % der Anwendungen haben mindestens eine Sicherheitslücke beim erstmaligen Scan

    Viele Unternehmen scheitern, weil sie sich auf Technologie und Tools zur Sicherung ihrer Anwendungen verlassen, anstatt eine Strategie und ein Programm zu entwickeln. Der einfachste Lösungsansatz besteht aus fünf grundlegenden Schritten. Laden Sie dieses Dokument herunter, um mehr darüber zu erfahren.

    Herunterladen

  • Die Rolle der Datenspeicherung für die Herstellung echter Cyberresilienz

    Die Komplexität der Unternehmens-IT nimmt rasant zu. Laut Umfragen weisen 46 % der Firmen heute eine komplexere IT auf als noch vor zwei Jahren. Daten spielen in Transformationsvorhaben eine wesentliche Rolle. Hier erfahren Sie, wie Datenspeicherung und Cyberresilienz zusammenhängen.

    Herunterladen

  • Die Erkenntnisse des Leitfadens zu den MITRE Engenuity ATT&CK-Bewertungen

    Dieses E-Book vergleicht die Ergebnisse von Endpunktsicherheitslösungen in der neuesten MITRE ATT&CK-Bewertung. Es erläutert die Testmethoden von MITRE Engenuity und stellt die Tools vor, die MITRE Engenuity für die Visualisierung und den Vergleich der Ergebnisse bereitstellt.

    Herunterladen

  • Forschung zu Cyberbedrohungen : Einblicke in Angriffsflächen und Risiken

    Unternehmen sind ständig neuen Bedrohungen ausgesetzt, die ihre Angriffsfläche erweitern und verändern. Dieser Bericht basiert auf der Analyse von Petabytes an Daten von 250 Unternehmen und Organisationen, die ihre Angriffsfläche überwachen. Erfahren Sie mehr, indem Sie den vollständigen Bericht lesen.

    Herunterladen

  • Cyber-Verteidigung stärken - Effiziente neue SecOps gegen Bedrohungen

    Zukunftsweisende Strategien für ein effizientes Security Operations Center. Fünf Schritte und vier technologische Schlüssel zur Abwehr komplexer Cyberangriffe. Lesen Sie den Bericht, um mehr über die Transformation des SOC zu erfahren.

    Herunterladen

  • Learn how to create a successful security awareness program

    Unternehmen produzieren Anwendungen schneller als je zuvor, wobei sie häufig DevOps-Prozesse verwenden und dann ihre internen Entwicklungsprogramme mit Open-Source-Bibliotheken und -Komponenten konsolidieren. Laden Sie dieses Dokument herunter, um zu verstehen, wie Sie Ihre Anwendungen sicher machen können.

    Herunterladen