KI-Security-Trends 2025: Zunahme von Angriffen auf OT-Systeme bedrohen Betriebstechnologie.

KI-Security-Trends 2025: Zunahme von Angriffen auf OT-Systeme bedrohen Betriebstechnologie.
Die zunehmende Verflechtung von IT-Dienstleistern und Unternehmen erhöht gleichzeitig die Cyberrisiken, warnt Nadine Schmitz von KPMG.
Mit Low-Code und No-Code lassen sich Funktionen in Applikationen schnell ergänzen, was jedoch zu einem neuen Einfallstor führen kann.
Wer auf Wechselmedien – wie USB-Laufwerke – angewiesen ist, muss wachsam bleiben, da diese Geräte schädliche und kostspielige Cyberangriffe auslösen können.
Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.
Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische Lücken aufweist, meint Tiho Saric von Gigamon.
Laut Global Data Breach Monitoring Tool von Surfshark lag Deutschland in Q3/2024 auf Platz 4 der offengelegten Benutzerkonten.
Die Nichteinhaltung von NIS-2-Vorgaben kann finanzielle Strafen mit sich ziehen.
APIs sind ein lohnenswertes Ziel für Cyberkriminelle, denn in vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs.
Laut eco-Umfrage fehlen 49 Prozent der Unternehmen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen.
Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio.
Eine Kaspersky-Studie unter C-Level-Entscheidern zeigt, dass nur 22 Prozent über unternehmensinterne Regeln zur KI-Nutzung nachdenken.
Seit Dezember 2022 steht fest, dass europaweit mehr als 160.000 Unternehmen ihre Informations- und IT-Sicherheit verstärken müssen. Der rechtliche Rahmen ist klar, bis Oktober 2024 werden Gesetze und die NIS2 in nationales Recht überfü ...
52 Prozent der Unternehmen Deutschland haben bereits eine Verletzung der Datensicherheit in der Cloud erlebt.
"Unternehmen sollten Security-Investitionen neu bewerten, entscheiden, wo sie konsolidieren können und mit ähnlichem Geld sich besser schützen, sagt Cybersecurity-Architekt Michael Weisgerber im Podcast.
Die Lockbit3 Ransomware-Gruppe ist mittlerweile für ein Drittel der veröffentlichten Ransomware-Angriffe verantwortlich / Details zum Phorpiex-Botnet.
Fast alle Geräte und Systeme waren mit Malware infiziert und verschlüsselt, sodass die IT nicht mehr funktionierte.
eco Umfrage: Ein Drittel der befragten IT-Entscheider haben noch keine Maßnahmen getroffen, um erhöhte Sicherheitsanforderungen durch NIS2 zu erfüllen.
Ist die Zugriffsmanagement-Kette nicht zu 100 Prozent verlässlich, gerät der Copilot zum Einfallstor für Cyberkriminelle, warnt Umut Alemdar von Hornetsecurity.
Fortinet wird für die nächsten drei Spielzeiten bis zum 30. Juni 2028 der Cybersecurity-Partner für das zukünftige Spotify Camp Nou-Stadion.
Kein anderer Sektor wird von der KI-Entwicklung so stark aufgewirbelt wie die IT-Sicherheit, sagt Ray Heffer von Veeam.
HP Wolf Security Threat Insights Report zeigt, wie Cyberkriminelle ihre Angriffsmethoden immer weiter diversifizieren, um Sicherheitsrichtlinien und Erkennungstools zu umgehen.
Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland ist CloudEye für jeden fünften Malware-Vorfall verantwortlich.
Risiken erkennen und abwehren: Die Bedeutung proaktiver IT-Sicherheit In einer digital vernetzten Welt sind Unternehmen einer stetig wachsenden Vielfalt von Cyberbedrohungen ausgesetzt. Diese reichen von relativ einfachen Phishing-V ...
Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter für Cyberrisiken zu sensibilisieren.
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.
Maßnahmen zur Cyber-Sicherheit müssen sich darauf konzentrieren, KI-Systeme vor Angriffen zu schützen, sagt Thomas Boele von Check Point.
Verantwortliche für Cybersicherheit informieren ihr Top-Management über potenzielle Schwachstellen nur zögerlich.