Claroty als „Leader“ im Bereich IoT-Sicherheit ausgezeichnet
Neuer Analystenbericht bewertet Claroty mit der höchstmöglichen Punktzahl in zehn Kriterien
Neuer Analystenbericht bewertet Claroty mit der höchstmöglichen Punktzahl in zehn Kriterien
Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung
In der Produktionshalle laufen alle Maschinen auf Hochtouren, untereinander tauschen sie in Echtzeit für den Betrieb wichtige Daten aus. Plötzlich kommen die Anlagen jedoch zum Stillstand, ein Netzwerkproblem führt zum Ausfall der gesamten Produktion. Ein solches Szenario lässt sich in vielen Fällen bereits im Vorfeld verhindern. Dazu müssen schon kleinere Anzeichen für Probleme identifiziert werden können – die Erkennung von Anomalien hilft, Ausfälle
Vor nicht allzu langer Zeit konnten kleinere IT- und Sicherheitsteams noch behaupten, dass sie keine Ziele mit hoher Priorität seien. Das ist heute nicht mehr der Fall. Im Jahr 2025 haben es Angreifer auf alle abgesehen, unabhängig von ihrer Größe. Ganz gleich, ob CEOs ein globales Unternehmen oder einen 200-köpfigen Betrieb leiten, der regionale Infrastruktur unterstützt – sie sind denselben Bedrohungen und Erwartungen ausgesetzt.
Cyber-Resilienz ist nicht mehr o
Der Oktober steht jedes Jahr im Zeichen der Cybersecurity. Denn in diesem Monat ist das Thema ganz besonders im Fokus, unter anderem im Rahmen des European Cyber Security Month (ECSM) und auf der it-sa in Nürnberg. Diese Aufmerksamkeit ist wichtig, denn Zahl und Komplexität von Cyberangriffen steigen bekanntlich stetig. Damit einhergehend sind auch komplexere Anforderungen an IT-Sicherheitsteams, die in immer dynamischeren IT- und OT-Landschaften den Überblick behalten müssen
Die it-sa hat ihre Pforten geöffnet. Im Laufe der Woche präsentiert die Cybersecurity-Branche wieder die aktuellsten IT-Sicherheitslösungen, mit denen sich Unternehmen gegen die neuesten Bedrohungen wappnen können. Eine Schlüsselrolle wird hierbei wieder KI einnehmen – auf beiden Seiten eines Angriffs. Denn KI ist nicht nur Lösung, sondern selbst Teil des Problems: Die rasante Entwicklung generiert kontinuierlich neue Schwachstellen und Gefährdungspotenziale.
Schnellere Release-Zyklen erfordern automatisierte Verifikation der gesamten Entwicklungs-Pipeline
Wie Unternehmen mit moderner KI-Technologie ihre Abwehr stärken und Risiken minimieren können
Die Einführung von Mobile Computing, Public Cloud und Microservices hat zu einer enormen Vergrößerung der digitalen Angriffsfläche geführt. Zusätzlich nutzen die meisten Unternehmen verschiedene Technologiegenerationen, eine komplexe Lieferkette und mehrere Public Clouds. Doch das war erst der Anfang.
Mit Agentic AI sieht die bevorstehende Angriffsfläche folgendermaßen aus:
-Die Grundlage: Autonome KI-Agenten benötigen eine Umgebung mit öffen
Durch das Streamen von privilegierten Zugriffsaktivitäten in Google Security Operations können Unternehmen Angreifer stoppen, bevor gestohlene Anmeldedaten zu umfassenden Sicherheitsverletzungen führen.