Tag Archives: Security

Medien

Solita nimmt an NATO Locked Shields 2025-Übung teil

Der Daten und KI-Spezialist teilt sein Fachwissen über Künstliche Intelligenz auf der weltweit größten Übung des Cooperative Cyber Defence Centre of Excellence

Helsinki / München, 8. Mai 2025. Das europäische Technologie-, Daten- und Designunternehmen Solita nimmt an Locked Shields 2025 teil, der weltweit fortschrittlichsten Cyberverteidigungsübung des NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE). Auf der diesjährigen Veranstaltung simulieren mehr als 4 000 Cyberverteidigungs-Fachleute aus allen NATO-Mitgliedstaaten, der Wissenschaft und dem Privatsektor Echtzeit-Cyberangriffe auf nationale kritische Infrastrukturen. Solita unterstützt die Übung mit seinem Fachwissen über den Einsatz von Künstlicher Intelligenz für die Cybersicherheit.

„Wir fühlen uns geehrt, einen Beitrag zu Locked Shields 2025 zu leisten. Wir unterstützen die bereichsübergreifende Resilienz mit unseren KI- und digitalen Verteidigungsfähigkeiten und sind stolz darauf, die Zukunft der Cyber-Resilienz und der Verteidigungsinnovation mitzugestalten“, sagt Eva Sula, Leiterin der Geschäftseinheit „Defence & Security“ bei Solita. Ossi Lindroos, CEO von Solita, ergänzt: „In Krisenzeiten ist Zusammenarbeit entscheidend. Bei dieser Übung geht es nicht nur um Technologie, sondern um die Anwendung von Spitzentechnologien und KI unter realen Bedingungen sowie um den Austausch von Erkenntnissen und das gemeinsame Lernen mit den NATO-Partnern.“

Locked Shields führt das Thema Verteidigung aus der Komfortzone hinaus und untersucht, wie technische Komplexität in rechtlichen, strategischen und informationstechnischen Operationen unter hohem Druck funktioniert. Solita stärkt diese Bemühungen mit einer klaren Mission: KI darf nicht nur ein Schlagwort sein, sondern muss seine vertrauenswürdige und missionsfördernde Fähigkeit in Cyberkonflikten konkret unter Beweis stellen.

Solita Defence & Security – Bessere Entscheidungsfindung in kritischen Umgebungen

2022 hat Solita dafür seine Datenmanagement-Lösungen für den Verteidigungssektor und die Sicherheitsbranche in der Geschäftseinheit „Defence & Security“ gebündelt. Das Unternehmen ist Mitglied der NATO-Arbeitsgruppe für Künstliche Intelligenz und entwickelt Datenmanagementkonzepte für den finnischen Rüstungskonzern Patria. Die Geschäftseinheit bietet umfangreiche Datenexpertise, sichere Datenlösungen, fortschrittlichste Analysefähigkeiten und maßgeschneiderte Lösungen für Künstliche Intelligenz und maschinelles Lernen. Sie hilft Organisationen, die nationale Sicherheit und Widerstandsfähigkeit zu stärken, indem Daten, KI und sichere digitale Lösungen für eine bessere Entscheidungsfindung kombiniert werden. Dazu gehören unter anderem:

– „AI in a Box“ – einsatzbereite Edge AI-Lösungen für sichere Umgebungen
– Datenfusions- und Situationserkennungssysteme
– KI-Governance und Ethikberatung
– Digitale Backbone-Lösungen für autonome Systeme
– KI-Sicherheit und Widerstandsfähigkeit in dynamischen Umgebungen
– Verantwortungsvolle KI-Einführung und -Governance
– Sicherer und erklärbarer Einsatz von KI in Echtzeit-Bedrohungsszenarien
– Unterstützung von Interoperabilität und Cyber-Entscheidungen durch KI-gestützte Tools und Architekturen

Verantwortlicher für diese Pressemitteilung:

Solita Germany GmbH
Herr Florian Disson
Brienner Straße 45 a-d, Ca
80333 München
Deutschland

fon ..: +491721860179
web ..: https://www.solita.fi/de
email : florian.disson@solita.fi

Solita ist ein europäischer Marktführer für datengetriebene digitale Transformation und Unternehmensdesign mit über als 2.200 Spezialist*innen in zehn Ländern. Die Geschäftstätigkeit umfasst Technologie, Daten und einen menschen-zentrischen Beratungsansatz mit Schwerpunkt in den Bereichen Big Data, KI und Advanced Analytics. Das Ziel des Unternehmens: Werte aus Daten in der vernetzten Welt schaffen. Der Spezialist verknüpft die Intelligenz von Menschen und Maschinen für nachhaltiges Wachstum durch Daten und Technologie. Dabei führen die Lösungen zum Unternehmenswachstum und stehen im Dienst für eine bessere Gesellschaft. Das Leistungsspektrum von Solita umfasst strategische Beratung, Service Design, Software-Entwicklung und Cloud Services. Solita wurde 1996 gegründet und beschäftigt Spezialist*innen für das digitale Geschäft in Finnland, Schweden, Norwegen, Dänemark, Großbritannien, Estland, Belgien, Polen, Deutschland und der Schweiz.
www.solita.fi/de

Pressekontakt:

agentur auftakt
Herr Frank Zscheile
Bergmannstr. 26
80339 München

fon ..: 089-54035114
email : presse@agentur-auftakt.de

Uncategorized

ABUS goes KNX: Secoris KNX-Integration bringt Flexibilität für Errichter

Ab sofort verfügbar

BildABUS erweitert sein Portfolio um die KNX-Integration der Secoris-Einbruchmeldeanlage und ermöglicht damit eine flexible Einbindung von Sicherheitslösungen in vernetzten Gebäuden. Entwickelt in enger Zusammenarbeit mit der BAB TECHNOLOGIE GmbH, einem führenden Hersteller für Gebäudeautomatisierungslösungen, ist die ABUS Secoris KNX-Integration seit dem 27.03.2025 verfügbar. Diese Lösung ist interoperabel mit allen Systemen, die auf dem APP-MODULE installiert sind, was eine noch größere Flexibilität für Errichter und Anwender bietet.

Die ABUS Secoris KNX-Integration und das APP MODULE ABUS Edition bieten Errichtern von Smart Home- und Gebäudeautomatisierungssystemen eine hohe Flexibilität und Effizienz bei der Installation und Konfiguration von Sicherheitssystemen. Das APP MODULE ABUS Edition ist über die ABUS Fachpartner erhältlich, während die App selbst über den BAB APP MARKET unter https://bab-appmarket.de/ verfügbar ist. 

Robert Tomic, Geschäftsführer von ABUS, erklärt: „Mit der neuen KNX-Integration setzen wir einen wichtigen Meilenstein in der Weiterentwicklung unserer Sicherheitslösungen. Errichter können damit individuell auf Kundenanforderungen eingehen und sowohl im privaten als auch im gewerblichen Bereich effiziente und zuverlässige Sicherheitslösungen anbieten. Die Interoperabilität mit allen Systemen auf dem APP MODULE bietet maximale Flexibilität. Diese Innovation ermöglicht es uns, unsere Marktposition weiter zu stärken und den steigenden Anforderungen der Gebäudeautomatisierung gerecht zu werden.“

Auch Stefan Mainka, Geschäftsführer der BAB TECHNOLOGIE GmbH, betont die Vorteile der Zusammenarbeit: „Die Kombination der KNX-Expertise von BAB TECHNOLOGIE und der Sicherheitstechnologie von ABUS ermöglicht eine außergewöhnliche Lösung für vernetzte Gebäude. Errichter profitieren von einer einfachen Integration in bestehende Systeme und können so flexibel auf die Bedürfnisse ihrer Kunden eingehen. Diese Partnerschaft markiert einen großen Fortschritt für die Gebäudeautomation und zeigt, wie zwei führende Unternehmen gemeinsam innovative Lösungen entwickeln können.“

Weitere Informationen auch unter: https://bab-technologie.com/

Verantwortlicher für diese Pressemitteilung:

BAB TECHNOLOGIE GmbH
Herr Stefan Mainka
Hafenpromenade 1
44263 Dortmund
Deutschland

fon ..: +49 231 – 476 425-30
web ..: https://bab-technologie.com/
email : info@bab-tec.de

Über ABUS:
ABUS bietet seit über 100 Jahren zuverlässige Sicherheitslösungen für den privaten und gewerblichen Bereich. Das Unternehmen steht für Innovation, Qualität und umfassende Sicherheitskonzepte – von mechanischen Schlössern bis hin zu modernsten elektronischen Sicherheitslösungen.

Über BAB TECHNOLOGIE GmbH:
BAB TECHNOLOGIE ist ein führender Hersteller von Lösungen für die Gebäudeautomation und Integration von Smart Home-Systemen. Mit ihrer Expertise im Bereich KNX und IP-basierter Kommunikation bietet das Team aus internationalen Entwicklern innovative Lösungen für vernetzte Gebäude und trägt maßgeblich zur Weiterentwicklung moderner Automatisierungstechnologien bei.

Pressekontakt:

BAB TECHNOLOGIE GmbH
Herr Stefan Mainka
Hafenpromenade 1
44263 Dortmund

fon ..: +49 231 – 476 425-30
web ..: https://bab-technologie.com/
email : info@bab-tec.de

Uncategorized

INSTAR Deutschland präsentiert neue Generation der 4K-Überwachung: Intelligent, gestochen scharf, sicher

Entwickelt in Germany: Sicherheitslösung ohne China-Komponenten

BildDie INSTAR Deutschland GmbH, führender deutscher Hersteller von Überwachungskameras, kündigt die Markteinführung ihrer neuen 4K-Kameraserie an. Die hochmodernen Modelle IN-9820 4K, IN-9808 4K und IN-8815 4K setzen neue Maßstäbe in der Überwachungstechnologie durch die Kombination von Ultra-HD-Auflösung, KI-gestützter Objekterkennung und höchsten Sicherheitsstandards.

Entwickelt in Germany: Sicherheitslösung ohne China-Komponenten

Als einer der wenigen europäischen Hersteller bietet INSTAR mit der neuen 4K-Serie Überwachungskameras an, die vollständig NDAA- und TAA-konform sind – ein entscheidendes Kriterium für sicherheitsrelevante Installationen. Die Kameras werden ohne datenverarbeitende chinesische Komponenten hergestellt und unterliegen den strengen deutschen Datenschutzstandards, was sie zu einer zuverlässigen Wahl für Unternehmen, öffentliche Einrichtungen und sicherheitsbewusste Privathaushalte macht.

Technologische Überlegenheit durch 4K Ultra-HD-Auflösung

„Mit unserer neuen 4K-Serie revolutionieren wir den Markt für Überwachungstechnologie“, erklärt der Geschäftsführer der INSTAR Deutschland GmbH. „Die vierfache Auflösung im Vergleich zu herkömmlichen Full-HD-Kameras ermöglicht eine präzisere Identifikation von Personen und Objekten auch aus größerer Entfernung. Dies macht unsere 4K-Kameras besonders wertvoll für weitläufige Überwachungsbereiche wie Firmenparkplätze, Lagerhallen oder große Grundstücke.“

Die neuen 4K-Modelle bieten eine beeindruckende Bildqualität mit gestochen scharfen Details sowohl bei Tageslicht als auch bei Dunkelheit dank verbesserter Infrarot-Nachtsichtfunktion.

Künstliche Intelligenz für präzise Alarmauslösung

Herzstück der neuen INSTAR 4K-Serie ist die fortschrittliche KI-basierte Objekterkennung. Dank eines umfangreich trainierten Modells können die Kameras zuverlässig zwischen Personen, Tieren und Fahrzeugen unterscheiden, was Fehlalarme drastisch reduziert. Mit der Integration zusätzlicher KI-Erkennungsfunktionen wie Gesichts- und Kennzeichenerkennung, die bald per Software-Update verfügbar sein werden, bleibt die Kameraserie auch langfristig zukunftssicher.

Smart-Home-Integration mit HomeKit Secure Video

Als einer der wenigen Hersteller bietet INSTAR vollständige Apple HomeKit-Unterstützung inklusive HomeKit Secure Video (HKSV). Dadurch lassen sich die Kameras nahtlos in bestehende Smart-Home-Umgebungen integrieren und die Aufnahmen können sicher in der iCloud gespeichert werden. Zusätzlich unterstützen die 4K-Modelle Amazon Alexa, Google Nest und MQTT, was die Kompatibilität mit allen gängigen Smart-Home-Systemen gewährleistet.

Kompromisslose Sicherheit und Datenschutz

Besonderes Augenmerk wurde auf maximale Datensicherheit gelegt: Alle Übertragungen werden per HTTPS verschlüsselt, FTP-Uploads können über FTPS oder SFTP gesichert werden. Mit der integrierten 32GB MicroSD-Karte (erweiterbar bis 1TB) können Nutzer ihre Daten lokal und ohne Cloud-Zwang speichern. Für zusätzliche Flexibilität steht optional die INSTAR Cloud zur Verfügung.

Verfügbarkeit und Preis

Die neuen INSTAR 4K-Überwachungskameras sind ab sofort erhältlich. Die IN-9808 4K (Außenkamera) beginnt bei 289,00 EUR, die steuerbare Außenkamera IN-9820 4K bei 349,00 EUR und die Innenkamera IN-8815 4K mit Pan/Tilt-Funktion bei 179,00 EUR. Alle Modelle werden mit umfangreicher deutscher Dokumentation und Support geliefert.

Weitere Informationen unter: https://www.instar.com/

Verantwortlicher für diese Pressemitteilung:

INSTAR Deutschland GmbH
Frau Presse Team
Raiffeisenstraße 12
65510 Hünstetten
Deutschland

fon ..: +49 (6438) 9198992
web ..: https://www.instar.com/
email : presse@instar.com

Über INSTAR Deutschland GmbH:
Die INSTAR Deutschland GmbH mit Sitz in Hünstetten entwickelt und produziert seit 2010 hochwertige Überwachungskameras und Netzwerktechnik. Das Unternehmen hat sich auf qualitativ hochwertige IP-Kameras spezialisiert, die sich durch ihre Flexibilität, Benutzerfreundlichkeit und innovative Sicherheitstechnologien auszeichnen. Alle INSTAR-Produkte erfüllen höchste Sicherheits- und Datenschutzstandards und werden mit umfassender deutscher Dokumentation und Support geliefert.

Pressekontakt:

INSTAR Deutschland GmbH
Frau Presse Team
Raiffeisenstraße 12
65510 Hünstetten

fon ..: +49 (6438) 9198992
web ..: https://www.instar.com/
email : presse@instar.com

Uncategorized

Cyber-Resilienz: sechs Schritte zum vollen Schutz

Cyber-Security bleibt nach wie vor ein essentielles Anliegen von Unternehmen, vor allem in Zeiten von künstlicher Intelligenz und dadurch exponentiell steigenden Mengen an Angriffen.

Eine der größten Herausforderungen für Unternehmen und öffentliche Einrichtungen besteht darin, Risiken durch Cyber-Angriffe und den Ausfall von IT-Ressourcen zu minimieren. Dies hängt insbesondere mit der gestiegenen Bedeutung von Daten zusammen. Sie sind das Hauptziel vieler Angriffe. Ein fehlender Zugriff auf seine Daten, kann für ein Unternehmen eine Unterbrechung des Geschäftsbetriebs von Wochen, Monaten oder länger bedeuten.

Hier kommt eine aktualisierte Cyber-Resilienz ins Spiel. Dabei steht ein datenzentrierter Ansatz im Vordergrund. Empfehlenswert ist eine ganzheitliche Sicht und Vorgehensweise, die das Management, Experten aus den Fachbereichen, Finanzverantwortliche, IT-Fachleute und die Mitarbeiter einbezieht. Nur dann lässt sich Cyber-Resilienz mit Geschäftsstrategien (Digitalisierung), Technologien (Hybrid-Cloud, KI, Containern), agilen Entwicklungsmethoden (DevOps, AIOps) und den Kosten in Einklang bringen. Umsetzen lässt sich dies in folgenden sechs Schritten:

1. Analyse: Den Status quo ermitteln und Optimierungspotenziale identifizieren

Es lohnt sich, eine unabhängige Sicht hinzuzuziehen. Unternehmen wie Fujitsu verfolgen beispielsweise einen erkenntnisgestützten Cyber Security-Ansatz und können beratend zur Seite stehen. Die Basis für die Analyse bildet ein mithilfe von Analysetools ermittelter Ist-Zustand. Solche Tools nutzen Machine Learning (ML) und künstliche Intelligenz (KI), um die IT-Infrastruktur, die eingesetzten Ressourcen, die Kosten, den Status der Cyber-Resilienz-Maßnahmen und potenzielle Schwachpunkte zu erfassen. Solche Analysen machen beispielsweise transparent, ob eine IT-Umgebung für neue Geschäftsanforderungen gerüstet ist, welche Kosten eine Anpassung erfordert und wie sich die Widerstandsfähigkeit gegen Betriebsunterbrechungen erhöhen lässt. Auch Faktoren wie die Entlastung der IT-Fachleute durch Automatisierung und die Optimierung der Kosten müssen berücksichtigt werden.

2. Cyber Resilience stärken: Schutz vor Ransomware und Datenmanipulation

Moderne Datenspeicherlösungen wie die von NetApp bieten mehrstufige Funktionen an, die das Datenmanagement automatisieren, autonom überwachen und sichern sowie im Falle eines Angriffs effektiv weiteren Schaden verhindern und die Wiederherstellung vereinfachen. Funktionen wie der autonome Schutz vor Ransomware (Autonomous Ransomware Protection, ARP) sind im Speicherbetriebssystem NetApp ONTAP integriert. Multi-Administrator-Verifizierungen, die Unterstützung externer Key-Managementsysteme, aber auch Möglichkeiten zur schnellen Erstellung von unveränderbaren, auf Wunsch zeitlich befristet nicht löschbaren Daten-Snapshots und der Datensicherung und -replizierung (idealerweise in Volumes außerhalb des Rechenzentrums) komplettieren den einfach herzustellenden Schutz.

3. Einblick erhalten, sinnvoll schützen und Kosten reduzieren – mit Tiering und Sustainability-Dashboards

Welche Daten sind die Wichtigen, wie viele davon sind aktiv in Verwendung und und wie viele „kalte Daten produzieren hohe Kosten auf teuren Primärsystemen? Das sind Bestandteile von weitsichtiger Planung und Kostenkontrolle. Häufig herrscht allgemeine Verunsicherung: Welche meiner Daten sind personenbezogen oder compliance-relevant, wo liegen diese?

Moderne Datenmanagementlösungen mit ML- und KI-Funktionalitäten können dies übersichtlich in Dashboards visualisieren. Auf diesen Erkenntnissen setzen Funktionen wie „Tiering“ auf. Sie verlagern Daten, die weniger häufig genutzt werden, auf preisgünstige Object-Storage-Ressourcen.

Um die Kosten zur reduzieren und Nachhaltigkeitsziele zu erreichen, bietet sich ein Sustainability-Dashboard an. Es zeigt, wie sich die Performance und Energieeffizienz von Storage-Umgebungen optimieren lässt. Die Grundlage bilden „digitale Berater“ mit KI- und Analytics-Funktionen wie NetApp Active IQ.

4. Erweiterte Maßnahmen: Datenbestände und Applikations-Stacks analysieren

Je nach ihren Anforderungen können Anwender weitere Maßnahmen ins Auge fassen, um die Cyber-Resilienz erhöhen, das Daten- und Security-Management zu vereinfachen und die Kosten reduzieren. Ein Beispiel ist eine herstellerunabhängige Datenanalyse, etwa mit NetApp Data Sense NetApp Cloud Insights. Solche Lösungen machen beispielsweise transparent, welche sensiblen Daten in eigenen Rechenzentren und in einer Cloud lagern. Diese Informationen sind für Auditierungen wichtig und ermöglichen es, Regeln für das Speichern kritischer Daten zu definieren.

Positiv auf die Kosten, Nachhaltigkeit und Sicherheit wirken sich Analysen des Applikations-Stacks aus. Sie zeigen auf, welche Teile der IT-Infrastruktur überdimensioniert sind und wo ein „Rightsizing“ möglich ist. Passgenaue Applikations-Stacks machen es zudem einfacher, Fehlerquellen und potenzielle Risiken zu identifizieren und auszuschalten.

5. Professionelle Services einsetzen – von der Schwachstellenanalyse bis zu „Best Place“

Die Nutzung der Möglichkeiten durch geschulte Fujitsu Professional Service Consultants mit einem neutralen Blick auf die jeweilige Umgebung hilft nicht nur die Umgebung besser zu schützen, sondern auch Kosten zu reduzieren und den Aufwand dadurch zu kompensieren. Man denke an sekundäre Effekte wie Erfüllung von Compliance-Vorgaben, Reduzierung der Cyber-Versicherungsprämien, schnellere Wiederherstellung und erhaltene Kundenzufriedenheit im Falle der Fälle. Hierzu bedienen diese Consultants sich erprobter Data Discovery Assessment und Inspection Services. Diese ermitteln beispielsweise, ob die IT-Infrastruktur für bestimmte Workloads, etwa SAP-Anwendungen, optimal sind, oder Optimierungs- und Einsparpotenzial bieten. Auch die Ausfallwahrscheinlichkeit von Storage- und IT-Komponenten lassen sich prognostizieren. Ergänzend dazu können Anwender auf Services zurückgreifen, die den idealen Standort („Best Place“) von Workloads ermitteln: eigene Rechenzentren, Hybrid- und Multi-Clouds oder Public-Cloud-Umgebungen.

6. Flexible Verbrauchs- und Bereitstellungsmodelle nutzen: Pay-as-You-Grow

Damit Nutzer das Daten- und Storage-Management an geänderte Anforderungen anpassen können, sollten sie nutzungsbasierte Storage-as-a-Service-Angebote in Betracht ziehen, etwa NetApp Keystone. Solche Pay-as-You-Grow-Lösungen orientieren am tatsächlichen Bedarf des Nutzers – ohne Vorabinvestitionen und kostspielige Leasingmodelle. Dies spart nicht nur Geld und verringert den Managementaufwand, sondern erhöht zudem die Leistung und Verfügbarkeit der Storage-Kapazitäten und der Daten.

Gegebenenfalls kann ein Unternehmen einen vergleichbaren „As-a-Service“-Ansatz für die breitere IT-Infrastruktur wählen. Entsprechende Services, wie Fujitsu uSCALE, haben den Vorteil, dass Anwender IT-Ressourcen im eigenen Datacenter wie in einer Cloud nutzen können. Compute-, Storage- und Netzwerkressourcen werden nach Bedarf bereitgestellt und berechnet. Nutzer profitieren von einer Flexibilität wie in einer Cloud, haben aber gleichzeitig die Möglichkeit, hohe Anforderungen in Bezug auf Datenschutz, Cyber-Security und Compliance zu erfüllen.

Autor: Heiko Kaden, Fujitsu

Verantwortlicher für diese Pressemitteilung:

Fujitsu Deutschland
Frau Melanie Saß
Mies-van-der-Rohe-Str. 8
80807 München
Deutschland

fon ..: +49 694 057 025 19
web ..: http://www.fujitsu.com/de/
email : fujitsu-pr@fleishmaneurope.com

Über Fujitsu
Fujitsu ist ein globaler Partner für die Digitale Transformation und hat sich zum Ziel gesetzt, die Welt nachhaltiger zu gestalten und mit Innovationen das Vertrauen in die Gesellschaft zu fördern. Mit rund 124.000 Mitarbeiter unterstützt Fujitsu seine Kunden in über 100 Ländern, einige der größten Herausforderungen der Menschheit zu lösen. Das Dienstleistungs- und Lösungsportfolio für nachhaltige Transformation basiert auf fünf Schlüsseltechnologien: Computing, Networks, AI, Data & Security und Converging Technologies. Im Geschäftsjahr 2022 (zum 31. März 2023) erzielte Fujitsu Limited (TSE:6702) mit Hauptsitz in Tokio, Japan, einen konsolidierten Jahresumsatz von 3,7 Billionen Yen (28 Milliarden US-Dollar) und bleibt, gemessen am Marktanteil, das führende Unternehmen für digitale Dienstleistungen in Japan. http://www.fujitsu.com

Fujitsu in Deutschland, Österreich und der Schweiz
Fujitsu unterstützt als führender Informations- und Telekommunikations-Komplettanbieter seine Kunden bei allen Aspekten der digitalen Transformation. Dafür kombiniert das Unternehmen IT-Dienstleistungen und Produkte mit zukunftsweisenden digitalen Technologien – wie Künstlicher Intelligenz (KI), dem Internet der Dinge (IoT), Analytics, Digital Annealing, Container Technologie sowie Multicloud-, SAP-, ServiceNow- und Sicherheitslösungen – und schafft zusammen mit seinen Kunden und Partnern neue Werte. Das Produkt- und Service-Angebot kann passgenau auf die individuellen Bedürfnisse zugeschnitten werden – von der Konzeption bis hin zur Implementierung, dem Betrieb und der Orchestrierung von digitalen Ökosystemen. In Deutschland, Österreich und der Schweiz hat Fujitsu über 4.000 Beschäftigte und verfügt mit über 10.000 Channel-Partnern allein in diesen drei Ländern zudem über eines der leistungsfähigsten Partnernetzwerke der Branche. www.fujitsu.com/de/

Pressekontakt:

FleishmanHillard Germany GmbH
Herr Enno Hennrichs
Blumenstraße 28
80331 München

fon ..: 089 23031-627
web ..: http://www.fleishman.de
email : fujitsu-PR@fleishmaneurope.com

Medien

91 % der Sicherheitsverantwortlichen glauben, dass KI die Security-Teams abhängen wird

Neuer Bugcrowd Security-Report „Inside the Mind of a CISO“ enthüllt die Sichtweise von CISOs auf KI-Bedrohungen, ethisches Hacken und benötigtes Fachwissen

BildBugcrowd, Spezialist für Crowdsourced Cybersecurity, hat den Bericht „Inside the Mind of a CISO“ veröffentlicht, in dem mehrere Hundert Sicherheitsverantwortliche weltweit im Hinblick auf ihre Wahrnehmung von KI-Bedrohungen, ihre Prioritäten und sich entwickelnden Rollen sowie gängige Mythen in Bezug auf CISOs befragt wurden.

Geld und Personal

Zu den Ergebnissen gehört, dass einer von drei Befragten (33 %) glaubt, dass mindestens die Hälfte der Unternehmen bereit ist, die langfristige Privatsphäre oder Sicherheit ihrer Kunden zu opfern, um Geld zu sparen. Dies erklärt sich zum Teil aus der Tatsache, dass 40 % der Befragten glaubten, dass weniger als eins von drei Unternehmen das Risiko einer Sicherheitsverletzung wirklich kennt.
Fast 9 von 10 (87 %) gaben an, dass sie derzeit Sicherheitspersonal einstellen, und 56 % erklärten, dass ihr Sicherheitsteam derzeit unterbesetzt ist. Und trotz einiger weit verbreiteter Missverständnisse darüber, dass kein Hochschulabschluss erforderlich ist, gaben die Befragten an, dass nur 6 % der Führungskräfte im Bereich Cybersicherheit keinen Hochschulabschluss haben und über 80 % über einen Abschluss speziell im Bereich Cybersicherheit verfügen.

KI

Trotz der geplanten Neueinstellungen gaben 70 % der Unternehmen an, dass sie in den nächsten fünf Jahren aufgrund der Einführung von KI-Technologien die Zahl der Mitarbeiter in ihrem Sicherheitsteam verringern wollen. Über 90 % sind der Meinung, dass KI bereits jetzt bessere Leistungen erbringt als Sicherheitsexperten oder zumindest in naher Zukunft erbringen wird. KI wird jedoch nicht nur als Vorteil gesehen. Mehr als die Hälfte (58 %) glaubt, dass die Risiken der KI größer sind als ihre potenziellen Vorteile.

Ethical Hacking

Aufgrund von Bedenken hinsichtlich der böswilligen Nutzung von KI durch Angreifer sind 70 % der Sicherheitsverantwortlichen dazu übergegangen, ihre KI-Abwehr mit Hilfe von Crowdsourced Security zu testen. Tatsächlich stehen mehr als 7 von 10 (73 %) der Sicherheitsverantwortlichen dem Ethical Hacking positiv gegenüber, und 75 % von ihnen haben sogar selbst Erfahrung damit. Angesichts der Tatsache, dass moderne Bedrohungen ausweichender und anpassungsfähiger sind als je zuvor – 89 % glauben, dass es mehr Bedrohungen gibt und diese ernster sind – ist es zwingend erforderlich, dass Crowdsourced Security im Zentrum der Cybersicherheitsstrategie eines Unternehmens steht.

„Die Rolle des CISO entwickelt sich weiter. Angesichts der aktuellen Risikolandschaft und der Notwendigkeit, der Sicherheit Vorrang vor der Widerstandsfähigkeit zu geben, trägt der CISO mehr Verantwortung als je zuvor“, so Nick McKenzie, CISO bei Bugcrowd. „Die Überbrückung der Kluft zwischen CISOs und dem kollektiven Einfallsreichtum von Hackern ist der Schlüssel zum Schutz von Unternehmen vor dem zunehmenden Ansturm von KI-Bedrohungen und -Angriffen.“

Da sich die Cybersicherheitslandschaft ständig weiterentwickelt, müssen Fachleute und Unternehmen bereit sein, sich an die neuesten Trends und aufkommenden Technologien wie KI und die Implementierung von Crowdsourced Cybersecurity anzupassen. Die Bugcrowd-Plattform verbindet Unternehmen mit vertrauenswürdigen Hackern, um ihre Anlagen proaktiv gegen hochentwickelte Bedrohungsakteure zu verteidigen. Auf diese Weise können CISOs den kollektiven Einfallsreichtum der Hacker-Community freisetzen, um Risiken in Anwendungen, Systemen und Infrastrukturen besser zu erkennen und zu mindern.

Vollständiger Bericht

Für diesen Bericht wurden 209 Antworten von Sicherheitsverantwortlichen aus Nordamerika, Südamerika, Europa, Asien, Australien und Afrika ausgewertet, die in Unternehmen unterschiedlicher Größe beschäftigt sind. Der Bericht definiert „Sicherheitsverantwortliche“ als Personen mit den Titeln CISO, CIO, CTO, Head of Security oder VP of Security.
Der vollständige Bericht befasst sich mit den wichtigsten Prioritäten von CISOs, geht auf die häufigsten Missverständnisse ein, deckt ihre Wahrnehmungen der Bedrohungslandschaft auf und bietet einen genaueren Blick darauf, wie ein „Offensive Security CISO“ aussieht und wie Hacker und Sicherheitsverantwortliche ihre Kräfte bündeln können. Der Report kann unter diesem Link bezogen werden.

Um ein Exemplar des Bugcrowd Vulnerability Trends Report herunterzuladen, der die Arten von Schwachstellen aufzeigt, die laut globalen Hackern heute auf dem Vormarsch sind, klicken Sie hier.

Verantwortlicher für diese Pressemitteilung:

Bugcrowd
Herr Uwe Scholz
Albrechtstr. 119
12167 Berlin
Deutschland

fon ..: 01723988114
web ..: http://www.zonicgroup.com
email : uscholz@zonicgroup.com

Seit 2012 versetzt Bugcrowd Unternehmen in die Lage, die Kontrolle zurückzugewinnen und den Bedrohungsakteuren einen Schritt voraus zu sein, indem der kollektiven Einfallsreichtum und das Fachwissen der Kunden sowie eine vertrauenswürdigen Allianz von Elite-Hackern mit den patentierten Daten und der KI-gestützten Security Knowledge Platform(TM) vereint werden. Das Netzwerk von Hackern verfügt über vielfältiges Fachwissen, um verborgene Schwachstellen aufzudecken und sich schnell auf neue Bedrohungen einzustellen, selbst bei Zero-Day-Exploits. Mit unübertroffener Skalierbarkeit und Anpassungsfähigkeit findet die daten- und KI-gesteuerte CrowdMatch(TM)-Technologie in der Plattform das perfekte Talent für den Kampf gegen Bedrohungen. Damit schafft Bugcrowd eine neue Ära der modernen Crowdsourced Security, die Bedrohungsakteure übertrifft.
Weitere Informationen finden sich unter www.bugcrowd.com sowie dem Blog.
„Bugcrowd“, „CrowdMatch“ und „Security Knowledge Platform“ sind Warenzeichen von Bugcrowd Inc. und seinen Tochtergesellschaften. Alle anderen Marken, Handelsnamen, Dienstleistungsmarken und Logos, auf die hier Bezug genommen wird, gehören den jeweiligen Unternehmen.

Pressekontakt:

Zonicgroup
Herr Uwe Scholz
Albrechtstr. 119
12167 Berlin

fon ..: 01723988114
web ..: http://www.zonicgroup.com
email : uscholz@zonicgroup.com