Risikoanalyse

InterviewKünstliche Intelligenz

Interview mit Extreme Networks

Markus Nispel: „In Sachen IT-Sicherheit ist Schnelligkeit das A und O. Künstliche Intelligenz verkürzt die Reaktionszeiten und minimiert potenzielle Schäden, indem sie Anomalien in Echtzeit erkennen, Bedrohungen automatisch klassifizieren und Angriffe proaktiv abwehren kann. KI-gestützte Netzwerklösungen analysieren z. B. große Datenmengen kontinuierlich in Sekundenschnelle und identifizieren verdächtiges Verhalten frühzeitig. Mit der zunehmenden Integration können dann KI-Agenten zukünftig präzisere Risikoanalysen und Handlungsempfehlungen liefern, was die IT-Security enorm verbessert, und Unternehmen können gleichzeitig ihre Arbeitsabläufe vereinfachen und die Komplexität der Gesamt-IT reduzieren.“

Weiterlesen
ArtikelSecurity

Der Schlüssel zur NIS2-Konformität liegt in der Identitätssicherheit

Die rasante Entwicklung der digitalen Welt hat eine Reihe neuer Herausforderungen mit sich gebracht, insbesondere im Bereich der Cybersicherheit. Angesichts der wachsenden Bedrohung durch Cyberangriffe und der Notwendigkeit, sensible Daten und kritische Infrastrukturen zu schützen, hat die Europäische Union NIS2 verabschiedet. Diese Richtlinie legt strenge Sicherheitsstandards fest und verpflichtet Unternehmen, konkrete Maßnahmen zur Stärkung ihrer Cybersicherheit zu ergreifen. Unternehmen haben bis zum 17. Oktober 2024 Zeit, NIS2 umzusetzen. Wie kann ein ganzheitliches Identitätsmanagement Unternehmen bei der NIS2-Konformität unterstützen?

Weiterlesen
AdvertorialsSecurity

Kostenloses Whitepaper: Risikoanalyse am Endpoint

Rund 90 Prozent der Cyberangriffe sind nur deshalb möglich, weil ein Endpunkt falsch konfiguriert ist oder weil eine Konfiguration übersehen wurde, die dem Angreifer einen Einstiegspunkt bot. Hacker nutzen schwache Passwörter, Software-Schwachstellen, Fehlkonfigurationen und zahlreiche andere Vektoren, um ein Endgerät zu kapern und in einem Netzwerk Fuß zu fassen. Einmal drin, kann sich der Angreifer schnell im gesamten Unternehmen bewegen, um eine noch wichtigere IT-Ressource zu finden und zu kompromittieren.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.