Katz- und Mausspiel in der IT-Security

B2B Cyber Security ShortNews

Beitrag teilen

Der Rückblick auf das Jahr 2023 lässt erkennen, dass das Thema KI die IT-Security maßgeblich beeinflusst hat. Das wird auch im nächsten Jahr nicht anders sein: die Anwendungsmöglichkeiten der KI werden die bisherigen Funktionen und kleine Implementierungen weit übersteigen.

Der von OpenAI gemeldete Durchbruch beim Lösen von mathematischen Gleichungen ist nur ein Beispiel dafür, was die Technologie leisten kann. Mit dieser Reife werden wir eine Vervielfachung von KI-gesteuerten Produkten erleben, von innovativer Software bis hin zu KI-generierten Inhalten. Das Zusammenspiel von Cloud- und Edge-Computing mit GenAI wird im nächsten Jahr transformativ sein. Die unübertroffene Skalierbarkeit von Cloud Computing in Kombination mit der Bereitstellung von Edge Computing in Echtzeit wird generative KI-Modelle in die Lage versetzen, blitzschnell zu arbeiten. Diese symbiotische Beziehung wird beispiellose Effizienz und Innovation in Branchen wie Sicherheit, Gesundheitswesen und Finanzen vorantreiben.

Anzeige

Schwachstellen in KI-Tools

In diesem Jahr werden Cyberkriminelle versuchen, Schwachstellen in neu eingeführten KI-Tools auszunutzen – das Katz- und Mausspiel geht weiter. Sicherheitsteams müssen erhebliche Ressourcen in das Verständnis der Feinheiten neuer Ergänzungen der IT-Umgebung investieren. Umfassende Sichtbarkeit der gesamten Infrastruktur war noch nie so wichtig wie heute. Gleichzeitig werden IT-Experten weiterhin mit weniger Mitteln mehr erreichen müssen. Die anhaltenden wirtschaftlichen Turbulenzen werden Druck auf die Konsolidierung und Rationalisierung von Sicherheitstools
ausüben. Gleichzeitig werden die Führungskräfte unter Druck geraten, das Systemmanagement auszulagern, was einen völlig neuen Sicherheitsrahmen erfordert.

Vollständige Transparenz

Im Jahr 2024 wird das Datenmanagement noch stärker in den Vordergrund rücken und eine vollständige Transparenz der Datenstandorte, der Speicherung und der interagierenden Systeme erfordern. Angesichts der zahlreichen Vorschriften, die nächstes Jahr in Kraft treten, können es sich Unternehmen nicht leisten, die DSGVO zu vergessen. Es handelt sich um eine dynamische Gesetzgebung, die von den Unternehmen verlangt, dass sie auf dem Laufenden bleiben und ihre Compliance-Praktiken anpassen. Auch die Datenschutzbehörden in der EU werden im nächsten Jahr noch wachsamer sein – es gibt keinen Spielraum für Fehler. 2024 wird auch ein herausforderndes für die IT-Compliance sein. Neue Rahmenwerke wie DORA und NIS2 werden die Unternehmen unter Druck setzen, ihre Sicherheitsvorkehrungen zu verbessern. Da
immer mehr Länder ihre eigenen Vorschriften einführen, wird die Einhaltung der Vorschriften ohne die richtigen Werkzeuge zu einer verwirrenden Aufgabe.

Mehr bei Tanium.com

 


Über Tanium

Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen