Die Rufe nach Gleichberechtigung und Diversität werdem immer lauter. Doch wie können Unternehmen Frauen in der IT- und Cybersicherheitsbranche gezielt fördern? Wir haben Erfahrungsberichte von Frauen und Tipps für Sie zusammengestellt.
Die wichtigsten Backup-und-Recovery-Trends 2025
Ausfallzeiten und ungesicherte Daten können kost- und zeitspielig sein. Dass es sich lohnt, sich mit seiner Backup-Strategie auseinanderzusetzen, weiß IT-Spezialist Kaseya und untersucht, wo der Schuh bei den Unternehmen bei diesem Thema drückt.
Warum diverse Teams stärker sind
Experten sind sich einig: Diverse Teams sind innovativer. Und Frauen sollten ein Teil solch diverser Teams sein – auch in der Cybersicherheit. Wir haben Expertinnen zu ihren Erfahrungen in der Branche und Wünschen für mehr Gleichberechtigung befragt.
Check Point integriert weitreichende KI-Funktionen
Auf seiner Hausmesse, der CPX 2025, stellte Check Point neue Funktionen und Produkte vor. Vor allem die Sicherheitsplattform Infinity erhielt einen technischen Neuanstrich und wird nun als „Infinity AI Bundle“ angeboten.
KI für die Zeitenwende bei der IT-Security
Künstliche Intelligenz soll die IT-Security komplett neu definieren. Zumindest wenn es nach Palo Alto Networks geht. Das Unternehmen präsentierte auf der Ignite on Tour in Berlin am 27. Februar 2025 seine neue Produktstrategie.
Die dunkle Seite der Macht: Künstliche Intelligenz in der Cybersecurity-Welt
Generative KI ermöglicht Cyberkriminellen, gefälschte Webseiten und automatisierte Bedrohungen mit wenig Aufwand einzusetzen. Im Dark Web gibt es bislang Zweifel an der Reife manipulierter KI-Tools. Hingegen können sich Unternehmen bereits Klarheit über den KI-Einsatz für mehr Cybersicherheit verschaffen.
„8ra“ – Europas Weg zur Cloud-Souveränität
Europa steht vor einem digitalen Wendepunkt: US-Giganten dominieren heute mit 70 Prozent den Cloud-Markt. Das EU-Projekt „8ra“ verspricht nun den Durchbruch: Ein Cloud-Edge-Kontinuum auf Basis offener Standards für Europas digitale Souveränität.
Die Firmware als Angriffsvektor
Moderne IT-Sicherheit konzentriert sich auf Firewalls, Virenscanner und EDR-Systeme – doch ein entscheidender Schwachpunkt bleibt oft unbemerkt: die Firmware. Diese unsichtbare Schaltzentrale in Hardware-Komponenten eröffnet Hackern gefährliche Angriffsflächen.
Palo Alto Networks stellt Cortex Cloud vor
Palo Alto Networks reagiert auf die steigenden Cyberangriffe auf die Cloud mit der Einführung von „Cortex Cloud“. Ziel ist es, die Reaktionszeit auf Bedrohungen zu verkürzen und das IT-Sicherheits-Angebot insgesamt zu erweitern.
KI-Modelle schützen
Von rationalisierten Abläufen bis zur verbesserten Kundenbindung durch personalisierte Erlebnisse ist KI ein Werkzeug für moderne Unternehmen. In dem Maße, in dem Unternehmen sich aber zunehmend auf KI verlassen, müssen sie sich auch einer wachsenden und komplexen Anzahl von Herausforderungen im Hinblick auf Cybersecurity-Herausforderungen stellen.