Katz- und Mausspiel in der IT-Security

B2B Cyber Security ShortNews

Beitrag teilen

Der Rückblick auf das Jahr 2023 lässt erkennen, dass das Thema KI die IT-Security maßgeblich beeinflusst hat. Das wird auch im nächsten Jahr nicht anders sein: die Anwendungsmöglichkeiten der KI werden die bisherigen Funktionen und kleine Implementierungen weit übersteigen.

Der von OpenAI gemeldete Durchbruch beim Lösen von mathematischen Gleichungen ist nur ein Beispiel dafür, was die Technologie leisten kann. Mit dieser Reife werden wir eine Vervielfachung von KI-gesteuerten Produkten erleben, von innovativer Software bis hin zu KI-generierten Inhalten. Das Zusammenspiel von Cloud- und Edge-Computing mit GenAI wird im nächsten Jahr transformativ sein. Die unübertroffene Skalierbarkeit von Cloud Computing in Kombination mit der Bereitstellung von Edge Computing in Echtzeit wird generative KI-Modelle in die Lage versetzen, blitzschnell zu arbeiten. Diese symbiotische Beziehung wird beispiellose Effizienz und Innovation in Branchen wie Sicherheit, Gesundheitswesen und Finanzen vorantreiben.

Anzeige

Schwachstellen in KI-Tools

In diesem Jahr werden Cyberkriminelle versuchen, Schwachstellen in neu eingeführten KI-Tools auszunutzen – das Katz- und Mausspiel geht weiter. Sicherheitsteams müssen erhebliche Ressourcen in das Verständnis der Feinheiten neuer Ergänzungen der IT-Umgebung investieren. Umfassende Sichtbarkeit der gesamten Infrastruktur war noch nie so wichtig wie heute. Gleichzeitig werden IT-Experten weiterhin mit weniger Mitteln mehr erreichen müssen. Die anhaltenden wirtschaftlichen Turbulenzen werden Druck auf die Konsolidierung und Rationalisierung von Sicherheitstools
ausüben. Gleichzeitig werden die Führungskräfte unter Druck geraten, das Systemmanagement auszulagern, was einen völlig neuen Sicherheitsrahmen erfordert.

Vollständige Transparenz

Im Jahr 2024 wird das Datenmanagement noch stärker in den Vordergrund rücken und eine vollständige Transparenz der Datenstandorte, der Speicherung und der interagierenden Systeme erfordern. Angesichts der zahlreichen Vorschriften, die nächstes Jahr in Kraft treten, können es sich Unternehmen nicht leisten, die DSGVO zu vergessen. Es handelt sich um eine dynamische Gesetzgebung, die von den Unternehmen verlangt, dass sie auf dem Laufenden bleiben und ihre Compliance-Praktiken anpassen. Auch die Datenschutzbehörden in der EU werden im nächsten Jahr noch wachsamer sein – es gibt keinen Spielraum für Fehler. 2024 wird auch ein herausforderndes für die IT-Compliance sein. Neue Rahmenwerke wie DORA und NIS2 werden die Unternehmen unter Druck setzen, ihre Sicherheitsvorkehrungen zu verbessern. Da
immer mehr Länder ihre eigenen Vorschriften einführen, wird die Einhaltung der Vorschriften ohne die richtigen Werkzeuge zu einer verwirrenden Aufgabe.

Mehr bei Tanium.com

 


Über Tanium

Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.


 

Passende Artikel zum Thema

Hacker sehen KI als neuen Angriffsvektor

Eine neue Umfrage unter Hackern zeigt, dass KI nicht nur Hackern hilft, effizienter zu werden, sondern dass KI selbst „reif ➡ Weiterlesen

NIS2-Richtlinie: So bewältigen Unternehmen die Herausforderung

Die NIS2-Richtlinie verschärft die Anforderungen an die Cybersicherheit von Unternehmen. Dies führt für Unternehmen mit kritischen Infrastrukturen zu hohen Investitionen ➡ Weiterlesen

KI-gestützte Angriffe: Unternehmen sind ungeschützt

Eine aktuelle Studie hat ergeben, dass 40 Prozent der Unternehmen, die aktuell von KI-gestützten Angriffen betroffen sind, sich nicht ausreichend ➡ Weiterlesen

ePA – Elektronische Patientenakte mit Sicherheitslücken?

Am 15. Januar startete die Testphase der ePA - der elektronischen Patientenakte trotz vorliegender Berichte über mögliche Sicherheitslücken. Es ist ➡ Weiterlesen

FortiOS und FortiProxy: Angriffe auf Zero-Day-Schwachstelle

Das BSI hat bereits die zweithöchste Warnstufe Orange für die aktiv ausgenutzten Schwachstellen in FortiOS und FortiProxy ausgegeben. Die Zero-Day-Schwachstelle ➡ Weiterlesen

Sicherheitsrisiken durch Mitarbeiterverhalten

Eine neue Untersuchung zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele ➡ Weiterlesen

Amazon-S3-Datensätze einfach zurücksetzen

Mit der neuen Funktionalität Clumio Backtrack von Commvault können Unternehmen in Amazon Simple Storage Service (Amazon S3) gespeicherte Objekte oder ➡ Weiterlesen

BSI: Kritische 9.3 Schwachstelle in PaloAlto Networks Expedition

Das BSI warnt eindringlich vor einer kritischen Schwachstelle in Next-Generation-Firewall (NGFW)-Plattform PaloAlto Networks Expedition mit dem CVSS-Wert 9.3 von 10. ➡ Weiterlesen