Zum Inhalt

KI-Cyberbedrohungen rücken in den Fokus

  • 01.10.2024
  • Special
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Auszug

Der Beitrag untersucht die wachsende Bedrohung durch KI-gestützte Cyberangriffe und die Notwendigkeit für Unternehmen, ihre Sicherheitsstrategien entsprechend anzupassen. Es wird erläutert, wie KI von Cyberkriminellen genutzt wird, um gezielte Angriffe zu planen und neue Einfallstore zu schaffen. Phishing-Kampagnen und die automatisierte Erstellung von Phishing-Webseiten mittels KI stellen erhebliche Risiken dar. Die Bedrohung kommt nicht nur von außen, sondern auch von innen, wenn hausintern genutzte KI-Lösungen als Einfallstore missbraucht werden. Der Beitrag betont die Bedeutung einer sorgfältigen Planung und Überwachung der KI-Systeme sowie regelmäßiger Risikoanalysen und Notfallpläne. Zudem werden KI-basierte Sicherheitslösungen und die Zusammenarbeit mit externen Spezialisten als effektive Maßnahmen zur Abwehr von KI-Bedrohungen vorgestellt.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt ab 54,00 € pro Monat!                                        

Mehr erfahren

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
KI-Cyberbedrohungen rücken in den Fokus
Verfasst von
Paul Zenker
Daniel Hoyer
Publikationsdatum
01.10.2024
Verlag
Springer Fachmedien Wiesbaden
Erschienen in
IT-Director / Ausgabe 10/2024
Print ISSN: 3005-1363
Elektronische ISSN: 3005-1371
DOI
https://doi.org/10.1007/s44380-024-0106-z
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data, Bild 1 Verspätete Verkaufsaufträge (Sage-Advertorial 3/2026)/© Sage, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen in 2025 und 2026/© amgun | Getty Images