{"id":29899,"date":"2025-09-22T06:56:00","date_gmt":"2025-09-22T04:56:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=29899"},"modified":"2025-09-17T09:30:32","modified_gmt":"2025-09-17T07:30:32","slug":"souveraene-cyberresilienz-mit-managed-soc-von-g-data","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=29899","title":{"rendered":"Souver\u00e4ne\u00a0Cyberresilienz: Mit\u00a0Managed\u00a0SOC von G DATA"},"content":{"rendered":"\n<p><strong>Die Zahl von Cyberattacken auf Unternehmen steigt rasant und damit auch die Herausforderungen f\u00fcr IT-Teams. Immer raffiniertere Angriffsmethoden, komplexe IT-Infrastrukturen und gesetzliche Vorgaben wie NIS-2 machen IT-Verantwortlichen das Leben schwer. Dabei mangelt es insbesondere an Zeit, Personal und tiefgreifendem Security-Know-how. Daher suchen Verantwortliche verst\u00e4rkt nach einer L\u00f6sung, die ihre IT-Sicherheit verbessert. Ein L\u00f6sungsansatz: ein Managed Security Operations Center (Managed SOC) \u2013 konkret: G DATA 365 | MXDR.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/09\/G-DATA-MXDR-Zeigend-1-Bild-357-Montage-1-1024x683.webp\" alt=\"\" class=\"wp-image-29910\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/09\/G-DATA-MXDR-Zeigend-1-Bild-357-Montage-1-1024x683.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/09\/G-DATA-MXDR-Zeigend-1-Bild-357-Montage-1-300x200.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/09\/G-DATA-MXDR-Zeigend-1-Bild-357-Montage-1-768x512.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/09\/G-DATA-MXDR-Zeigend-1-Bild-357-Montage-1.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">M\u00fcde Helden im Netz: Wie die Dauerbelastung Cybersecurity-Experten zerm\u00fcrbt &#8211; Quelle: G DATA<\/figcaption><\/figure>\n\n\n\n<p>Cyberattacken geh\u00f6ren heute zum Alltag und sind zunehmend individuell und dateilos. Angreifergruppen nutzen vor allem Social Engineering mit Phishing oder E-Mail Compromise, um im Unternehmensnetzwerk Fu\u00df zu fassen. Schwachstellen in Betriebssystemen oder Anwendungen bleiben oft ungepatcht \u2013 das \u00f6ffnet T\u00e4tern einen weiteren Zugang. Haben Kriminelle erst einmal Zutritt, bewegen sie sich \u00fcber Wochen oder Monate unbemerkt im Netzwerk, exfiltrieren Daten und verschl\u00fcsseln Systeme, um L\u00f6segeld zu erpressen. Das Ergebnis: Unternehmen sind arbeitsunf\u00e4hig und erleiden enorme finanzielle Sch\u00e4den. So musste beispielsweise der Serviettenhersteller \u201eFasana\u201c nach einer Cyberattacke Insolvenz anmelden. Ein hundertprozentiger Schutz vor Cyberkriminalit\u00e4t ist nur schwer m\u00f6glich. Es kommt daher darauf an, alle Aktivit\u00e4ten im Netzwerk kontinuierlich zu \u00fcberwachen, sch\u00e4dliche Vorg\u00e4nge aufzusp\u00fcren und sofort richtig darauf zu reagieren, um Cyberattacken fr\u00fchzeitig zu beenden und Schaden abzuwenden. Genau dies erm\u00f6glicht ein Managed Security Operations Center (Managed SOC). In N\u00fcrnberg pr\u00e4sentiert G DATA CyberDefense auf der it-sa, wie Unternehmen mit G&nbsp;DATA&nbsp;365 | MXDR \u2013 einem Managed SOC aus deutscher Hand f\u00fcr 24\/7 Sicherheit \u2013 die IT-Sicherheit im Unternehmen deutlich steigern.<\/p>\n\n\n\n<p><strong>Rundum Monitoring &amp; Threat Hunting<\/strong><\/p>\n\n\n\n<p>Ein spezialisiertes Analysten\u2011Team \u00fcberwacht die IT rund um die Uhr an 365 Tagen im Jahr. Cyberkriminelle nutzen auch Feiertage und das Wochenende f\u00fcr Angriffsversuche. Mit aktivem Threat Hunting identifizieren die Fachleute Auff\u00e4lligkeiten wie neu angelegte Admin \u2011Accounts oder ungew\u00f6hnliche Eintr\u00e4ge f\u00fcr Autostarts. Vielen internen IT-Teams\u2011 fehlt die Zeit, um Log\u2011in-Daten auszuwerten oder die Expertise, um die Information zu interpretieren. Anzeichen f\u00fcr eine aktuell laufende Cyberattacke werden fatalerweise \u00fcbersehen.<\/p>\n\n\n\n<p><strong>Modernste Sensorik &amp; Reaktionsf\u00e4higkeit<\/strong><\/p>\n\n\n\n<p>Dank eigener Security-Technologien und Sensoren in der Infrastruktur lassen sich Angriffe sofort erkennen und stoppen. Die Reaktion erfolgt automatisiert oder durch das Analysten Team. Handelt es sich um einen Angriff, reagieren die Expertinnen und Experten sofort ohne Verz\u00f6gerung, um eine Attacke zu beenden. Das ist zu jeder Tages- und Nachtzeit und auch am Wochenende gew\u00e4hrleistet. So werden Angriffe fr\u00fch einged\u00e4mmt, noch bevor Datenverlust oder Verschl\u00fcsselung eintreten.<\/p>\n\n\n\n<p><strong>Transparenz &amp; Reporting<\/strong><\/p>\n\n\n\n<p>In der Webkonsole finden Kundinnen und Kunden alle relevanten Informationen. Sie k\u00f6nnen hier alle Vorf\u00e4lle, Aktionen und laufende Analysen einsehen und nachvollziehen, welche Ma\u00dfnahmen ergriffen wurden. Weiterhin f\u00fchrt das Analysten Team Root-Cause-Analysen (RCA) durch, um die Ursachen von Sicherheitsvorf\u00e4llen zu identifizieren und daraus fundierte und f\u00fcr Kundinnen und Kunden verst\u00e4ndliche Handlungsempfehlungen in deutscher Sprache abzuleiten.<\/p>\n\n\n\n<p><strong>Sicherheit mit fundierter Expertise<\/strong><\/p>\n\n\n\n<p>Die Anschaffung einer reinen SOC-L\u00f6sung sorgt nicht automatisch f\u00fcr mehr Sicherheit. Viele Unternehmen sind nicht in der Lage, ein eigenes Security Operations Center (SOC) zu betreiben. Der Grund daf\u00fcr: Fehlende Fachkr\u00e4fte und fehlendes Budget. Gleichzeitig m\u00fcssten IT-Verantwortliche zusammen mit ihrem Team einen 24\/7-Schichtbetrieb stemmen, was aus eigener Kraft meistens unm\u00f6glich ist. F\u00fcr ein SOC im Eigenbetrieb braucht es mindestens acht eigene Mitarbeitende, die \u00fcber das n\u00f6tige Fachwissen und die Erfahrung verf\u00fcgen<\/p>\n\n\n\n<p>Mit dem Einsatz von G DATA 365 | MXDR profitieren IT-Verantwortliche von der umfangreichen, fast 40-j\u00e4hrigen Expertise des deutschen Cyber-Defense-Unternehmens. Der Einsatz der Managed-SOC-L\u00f6sung ist f\u00fcr Unternehmen daher sehr kosteneffizient. Sie m\u00fcssen keine neuen Fachkr\u00e4fte einstellen und sind trotzdem in der Lage, rund um die Uhr eine nachhaltige und effektive Cybersecurity sicherzustellen.<\/p>\n\n\n\n<p>G DATA CyberDefense setzt bei seiner Managed-SOC-L\u00f6sung auf eine direkte pers\u00f6nliche Betreuung. Beim Onboarding ber\u00e4t das Cyber-Defense-Unternehmen individuell und thematisiert dabei aktiv das Thema Datenschutz. Dabei wird unter anderem festgelegt, auf welchen Endpoints welche spezifische Response durchgef\u00fchrt werden soll. Das Onboarding erfolgt wahlweise durch G DATA oder gemeinsam mit einem IT-Security-Dienstleister.<\/p>\n\n\n\n<p><strong>Digitale Souver\u00e4nit\u00e4t \u2013 made in Germany<\/strong><\/p>\n\n\n\n<p>Angesichts der geopolitischen Lage gewinnen gerade die Themen Vertrauen und Souver\u00e4nit\u00e4t bei der Wahl des passenden Managed-SOC-Anbieters enorm an Relevanz. Zu pr\u00fcfen ist dabei, wo dieser den Unternehmenssitz hat. Deutsche Spezialisten wie G DATA CyberDefense unterliegen den strengen deutschen Datenschutzrichtlinien. Beim Bochumer Unternehmen erfolgt die Datenverarbeitung ausschlie\u00dflich auf Servern, die in Deutschland stehen.<\/p>\n\n\n\n<p>Au\u00dferdem gilt das Gebot der Sparsamkeit. Es werden nur die Informationen erhoben, die zur Analyse und Behebung von Vorf\u00e4llen erforderlich sind. Dieser Aspekt ist f\u00fcr IT-Verantwortliche \u00e4u\u00dferst wichtig, denn MXDR-Dienstleistungen erfordern grunds\u00e4tzlich, dass Anbieter vollen Einblick in die firmeneigenen Daten erhalten.<\/p>\n\n\n\n<p>Effektive IT-Sicherheit bedeutet, proaktiv zu handeln, Angriffe fr\u00fchzeitig zu erkennen und Sicherheitsma\u00dfnahmen laufend zu optimieren. Dieser Herausforderung m\u00fcssen Unternehmen sich nicht allein stellen. Mit den richtigen Partnern und einer strategischen Herangehensweise lassen sich auch hochkomplexe Sicherheitsanforderungen effizient umsetzen.<\/p>\n\n\n\n<p>Interessierte finden G DATA CyberDefense vom 7. bis zum 9. Oktober 2025 auf der it-sa in N\u00fcrnberg in Halle 7a, Stand 314.<\/p>\n\n\n\n<p><strong>Workshops mit Mehrwert<\/strong><\/p>\n\n\n\n<p>W\u00e4hrend der drei Messtage bietet G DATA ein umfangreiches Vortragsprogramm zu verschiedenen Themen an. Zum Beispiel zu Digitaler Souver\u00e4nit\u00e4t am 7. Oktober. Bei der Paneldiskussion diskutieren u. a. Prof. Dr. Dennis-Kenji Kipker, Experte f\u00fcr IT-Sicherheitsrecht und Simon Stippich, IT-Leiter der Stadt Herbolzheim, \u00fcber die Frage, wie digital abh\u00e4ngig wir sind und von wem? Ein weiterer Vortrag beleuchtet, wie K\u00fcnstliche Intelligenz heutzutage in Phishing-Angriffen eingesetzt wird \u2013 mal als raffinierter Komplize der Cyberkriminellen, mal als heldenhafter Bodyguard gegen digitale Bedrohungen. Die Referenten von G DATA erkl\u00e4ren, wie KI-basierte Systeme t\u00e4uschend echte Phishing-Mails verfassen, Gespr\u00e4chsverl\u00e4ufe imitieren und sogar auf Social Engineering setzen. Gleichzeitig werfen sie einen Blick auf die Gegenseite: Wie Sicherheits-KI zur Verteidigung beitr\u00e4gt. Auch ein kulinarisches Highlight erwartet die G\u00e4ste:<\/p>\n\n\n\n<p>In einem interaktiven Workshop am 8. Oktober bringt G DATA nicht nur fundiertes Security-Know-how, sondern auch die legend\u00e4re D\u00f6nninghaus Currywurst aus Bochum mit. Im Workshop tauchen die Teilnehmenden ein in die Denkweise und Taktiken von Cyberkriminellen. Anhand von Forensik-Daten realer Cyberangriffe erfahren sie, wie die Attacken abliefen und wo erste Warnzeichen erkennbar gewesen w\u00e4ren.<\/p>\n\n\n\n<p>Ein weiterer Workshop fokussiert sich auf die kuriosesten Sicherheitsl\u00fccken verbunden mit der Frage, ob es sich um einen realen Fall oder um reine Fiktion handelt. Die Referenten zeigen, wieso es individuelle Penetrationstests statt automatisierter Standardl\u00f6sungen braucht, um au\u00dfergew\u00f6hnliche Risiken aufzudecken. Anhand von Beispielen aus der Praxis lernen Sie Schwachstellen kennen, die man so nicht vermutet \u2013 ob falsch konfigurierte Active Directory-Strukturen, l\u00e4ngst vergessene Admin-Konten, anf\u00e4llige Webanwendungen oder die ber\u00fchmte Kaffeemaschine im Netzwerk.<\/p>\n\n\n\n<p>Wie Hacker KI f\u00fcr ihre Zwecke missbrauchen, steht im Mittelpunkt eines weiteren Vortrags. Die Besucherinnen und Besucher erfahren, wie Angreifer KI nutzen, um ihre Kampagnen vorzubereiten und massiv zu skalieren. Und wie Unternehmen dieselben Technologien einsetzen k\u00f6nnen, um solche Bedrohungen fr\u00fchzeitig zu erkennen und zu stoppen.<\/p>\n\n\n\n<p>Mehr Informationen \u00fcber das G DATA Messeprogramm auf der it-sa, eine Anmeldem\u00f6glichkeit f\u00fcr die Workshops und kostenlose Messetickets gibt es unter <a href=\"http:\/\/www.gdata.de\/it-sa\">www.gdata.de\/it-sa<\/a><\/p>\n\n\n\n<p>Ein spezialisiertes AnalystenTeam \u00fcberwacht&nbsp;die&nbsp;IT rund um die Uhr&nbsp;an 365 Tagen im Jahr.&nbsp;Cyberkriminelle nutzen auch Feiertage und das Wochenende f\u00fcr&nbsp;Angriffsversuche.&nbsp;Mit aktivem&nbsp;Threat&nbsp;Hunting identifizieren&nbsp;die FachleuteAuff\u00e4lligkeiten wie neu angelegte Admin&nbsp;Accounts oder ungew\u00f6hnliche&nbsp;Eintr\u00e4ge f\u00fcr&nbsp;Autostarts.&nbsp;Vielen&nbsp;internen&nbsp;IT-Teams&nbsp;fehlt die Zeit, um&nbsp;Login-Daten auszuwerten oder die Expertise, um die Information zu interpretieren.&nbsp;Anzeichen f\u00fcr eine&nbsp;aktuell laufende&nbsp;Cyberattacke&nbsp;werden&nbsp;fatalerweise \u00fcbersehen.<\/p>\n\n\n\n<p><strong>Modernste Sensorik &amp; Reaktionsf\u00e4higkeit<\/strong><\/p>\n\n\n\n<p>Dank eigener Security-Technologien und Sensoren in&nbsp;derInfrastruktur lassen sich Angriffe sofort erkennen und stoppen. Die Reaktion erfolgt automatisiert oder durch das AnalystenTeam.&nbsp;Handelt es sich um einen Angriff,&nbsp;reagieren die Expertinnen und Experten sofort ohne Verz\u00f6gerung, um&nbsp;eineAttacke&nbsp;zu beenden. Das&nbsp;ist&nbsp;zu jeder Tages- und Nachtzeit und auch am Wochenende gew\u00e4hrleistet.&nbsp;So werden Angriffe fr\u00fch einged\u00e4mmt, noch bevor Datenverlust oder Verschl\u00fcsselung eintreten.<\/p>\n\n\n\n<p><strong>Transparenz &amp; Reporting<\/strong><\/p>\n\n\n\n<p>In der Webkonsole finden Kundinnen und Kunden alle relevanten Informationen. Sie k\u00f6nnen hier alle Vorf\u00e4lle, Aktionen und laufende Analysen einsehen und nachvollziehen, welche Ma\u00dfnahmen ergriffen wurden. Weiterhin f\u00fchrt das Analysten&nbsp;Team Root-Cause-Analysen (RCA) durch, um die Ursachen von Sicherheitsvorf\u00e4llen zu identifizieren und daraus fundierte und f\u00fcr Kundinnen und Kunden verst\u00e4ndliche Handlungsempfehlungen in deutscher Sprache abzuleiten.<\/p>\n\n\n\n<p><strong>Sicherheit mit fundierter Expertise&nbsp;<\/strong><\/p>\n\n\n\n<p>Die Anschaffung einer reinen SOC-L\u00f6sung sorgt nicht automatisch f\u00fcr mehr Sicherheit. Viele Unternehmen sind nicht in der Lage, ein eigenes Security&nbsp;Operations&nbsp;Center(SOC)&nbsp;zu betreiben. Der Grund daf\u00fcr: Fehlende Fachkr\u00e4fteund fehlendes Budget. Gleichzeitig m\u00fcssten IT-Verantwortliche zusammen mit ihrem Team einen 24\/7-Schichtbetrieb stemmen, was aus eigener Kraft meistens unm\u00f6glich ist.&nbsp;F\u00fcr ein SOC im Eigenbetrieb braucht es mindestens acht eigene Mitarbeitende, die \u00fcber das n\u00f6tige Fachwissen und die Erfahrung verf\u00fcgen<\/p>\n\n\n\n<p>Mit dem Einsatz&nbsp;von G DATA 365 | MXDR profitieren IT-Verantwortliche von der umfangreichen, fast 40-j\u00e4hrigen Expertise des deutschen Cyber-Defense-Unternehmens. Der Einsatz der&nbsp;Managed-SOC-L\u00f6sung ist f\u00fcr Unternehmen daher sehr kosteneffizient. Sie m\u00fcssen&nbsp;keine neuen Fachkr\u00e4fte einstellen und&nbsp;sind&nbsp;trotzdem&nbsp;in der Lage, rund um die Uhr eine&nbsp;nachhaltige und effektive&nbsp;Cybersecurity&nbsp;sicherzustellen.<\/p>\n\n\n\n<p>G DATA CyberDefense setzt bei seiner&nbsp;Managed-SOC-L\u00f6sung auf eine direkte pers\u00f6nliche Betreuung.&nbsp;Beim Onboarding ber\u00e4t das Cyber-Defense-Unternehmen individuell und thematisiert dabei aktiv das Thema Datenschutz. Dabei wird unter anderem festgelegt, auf welchen Endpoints welche spezifische Response durchgef\u00fchrt werden soll. Das Onboarding erfolgt wahlweise durch G DATA oder gemeinsam mit einem IT-Security-Dienstleister.<\/p>\n\n\n\n<p><strong>Digitale Souver\u00e4nit\u00e4t<\/strong><strong>&nbsp;\u2013&nbsp;<\/strong><strong>made<\/strong><strong>&nbsp;in Germany<\/strong><\/p>\n\n\n\n<p>Angesichts der geopolitischen Lage&nbsp;gewinnen gerade die Themen Vertrauen und Souver\u00e4nit\u00e4t bei der Wahl des passenden&nbsp;Managed-SOC-Anbieters enorm an Relevanz. Zu pr\u00fcfen ist dabei, wo dieser den Unternehmenssitz hat. Deutsche Spezialisten wie G DATA CyberDefense unterliegen den strengen deutschen Datenschutzrichtlinien.&nbsp;Beim Bochumer Unternehmen erfolgt die Datenverarbeitung ausschlie\u00dflich auf Servern, die in Deutschland stehen.&nbsp;<\/p>\n\n\n\n<p>Au\u00dferdem&nbsp;gilt das Gebot der Sparsamkeit. Es werden nur die Informationen erhoben, die zur Analyse und Behebung von Vorf\u00e4llen erforderlich sind. Dieser Aspekt ist f\u00fcr&nbsp;IT-Verantwortliche&nbsp;\u00e4u\u00dferst wichtig, denn MXDR-Dienstleistungen erfordern grunds\u00e4tzlich, dass Anbieter vollen Einblick in die&nbsp;firmeneigenen Daten erhalten.<\/p>\n\n\n\n<p>Effektive IT-Sicherheit bedeutet, proaktiv zu handeln, Angriffe fr\u00fchzeitig zu erkennen und Sicherheitsma\u00dfnahmen&nbsp;laufend&nbsp;zu optimieren.&nbsp;Dieser&nbsp;Herausforderung m\u00fcssen Unternehmen&nbsp;sich&nbsp;nicht allein&nbsp;stellen. Mit den richtigen Partnern und einer strategischen Herangehensweise lassen sich auch hochkomplexe Sicherheitsanforderungen effizient umsetzen.<\/p>\n\n\n\n<p>Interessierte finden G DATA&nbsp;CyberDefense&nbsp;vom&nbsp;7. bis zum&nbsp;9. Oktober&nbsp;2025&nbsp;auf der it-sa in N\u00fcrnberg in Halle 7a,&nbsp;Stand&nbsp;314.<\/p>\n\n\n\n<p><strong>Workshops<\/strong><strong>&nbsp;mit Mehrwert<\/strong><\/p>\n\n\n\n<p>W\u00e4hrend der drei Messtage bietet G DATA ein umfangreiches Vortragsprogramm zu verschiedenen Themen an. Zum Beispiel&nbsp;zu&nbsp;Digitaler&nbsp;Souver\u00e4nit\u00e4t am 7. Oktober.&nbsp;Bei derPaneldiskussion diskutieren u. a. Prof. Dr. Dennis-Kenji&nbsp;Kipker,&nbsp;Experte&nbsp;f\u00fcr IT-Sicherheitsrecht&nbsp;und Simon Stippich,IT-Leiter der Stadt Herbolzheim,&nbsp;\u00fcber die Frage,&nbsp;wie digital abh\u00e4ngig wir sind und von wem?&nbsp;Ein weiterer&nbsp;Vortrag beleuchtet, wie&nbsp;K\u00fcnstliche Intelligenz heutzutage in Phishing-Angriffen eingesetzt wird \u2013 mal als raffinierter Komplize der Cyberkriminellen, mal als heldenhafter Bodyguard gegen digitale Bedrohungen.&nbsp;Die Referenten&nbsp;von G DATA&nbsp;erkl\u00e4ren, wie KI-basierte Systeme t\u00e4uschend echte Phishing-Mails verfassen, Gespr\u00e4chsverl\u00e4ufe imitieren und sogar auf&nbsp;SocialEngineering setzen. Gleichzeitig werfen&nbsp;sie&nbsp;einen Blick auf die Gegenseite: Wie Sicherheits-KI zur Verteidigung beitr\u00e4gt.Auch ein kulinarisches Highlight erwartet die G\u00e4ste:<\/p>\n\n\n\n<p>In&nbsp;einem&nbsp;interaktiven Workshop&nbsp;am 8. Oktober&nbsp;bringt G DATA nicht nur fundiertes&nbsp;Security-Know-how, sondern auch die legend\u00e4re&nbsp;D\u00f6nninghaus&nbsp;Currywurst&nbsp;aus Bochum&nbsp;mit.&nbsp;Im&nbsp;Workshop tauchen&nbsp;die Teilnehmenden&nbsp;ein&nbsp;in die Denkweise und Taktiken von Cyberkriminellen. Anhand von Forensik-Daten realer Cyberangriffe erfahren&nbsp;sie, wie die Attacken abliefen und wo erste Warnzeichen erkennbar gewesen w\u00e4ren.<\/p>\n\n\n\n<p>Ein weiterer Workshop&nbsp;fokussiert sich auf die kuriosesten Sicherheitsl\u00fccken verbunden mit der Frage, ob es sich um einen realen Fall oder um reine Fiktion handelt. Die Referenten zeigen, wieso es individuelle Penetrationstests statt automatisierter Standardl\u00f6sungen braucht, um au\u00dfergew\u00f6hnliche Risiken aufzudecken. Anhand von Beispielen aus der Praxis lernen Sie Schwachstellen kennen, die man so nicht vermutet \u2013 ob falsch konfigurierte&nbsp;ActiveDirectory-Strukturen, l\u00e4ngst vergessene Admin-Konten, anf\u00e4llige Webanwendungen oder die ber\u00fchmte Kaffeemaschine im Netzwerk.<\/p>\n\n\n\n<p>Wie&nbsp;Hacker KI&nbsp;f\u00fcr ihre Zwecke missbrauchen, steht im Mittelpunkt eines weiteren Vortrags. Die Besucherinnen und Besucher erfahren, wie Angreifer KI nutzen, um ihre Kampagnen vorzubereiten und massiv zu skalieren. Und wieUnternehmen&nbsp;dieselben Technologien einsetzen k\u00f6nnen, um solche Bedrohungen fr\u00fchzeitig zu erkennen und zu stoppen.<\/p>\n\n\n\n<p>Mehr Informationen \u00fcber das G DATA Messeprogramm auf der it-sa, eine Anmeldem\u00f6glichkeit f\u00fcr die Workshops und kostenlose Messetickets\u00a0gibt es\u00a0unter\u00a0<a href=\"http:\/\/www.gdata.de\/it-sa\"><a href=\"https:\/\/www.gdata.de\/it-sa\">it-sa 2025: Die Workshops f\u00fcr Ihren Wissensvorsprung<\/a><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Zahl von Cyberattacken auf Unternehmen steigt rasant und damit auch die Herausforderungen f\u00fcr IT-Teams. Immer raffiniertere Angriffsmethoden, komplexe IT-Infrastrukturen<\/p>\n","protected":false},"author":1,"featured_media":29910,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10751,22685,37],"tags":[1088,21489,14029,22625,21120],"class_list":["post-29899","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-advertorials","category-it-sa-2025","category-security","tag-cybersecurity","tag-digitalesouveraenitaet","tag-gdata","tag-itsa2025","tag-itsicherheit"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29899","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=29899"}],"version-history":[{"count":3,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29899\/revisions"}],"predecessor-version":[{"id":29911,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/29899\/revisions\/29911"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/29910"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=29899"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=29899"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=29899"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}