Navigation:
Durch die Leistungsfähigkeit der KI nehmen die Bedrohungen in allen Dimensionen zu. Unternehmen sehen sich oft mit ausgefeilten Angriffen konfrontiert, die verschiedene Methoden über mehrere Kanäle hinweg kombinieren. Unsere Umfrage zeigt, dass in den letzten 12 Monaten 40 % der Sicherheitsexpertinnen und -experten in ihrer Organisation KI-Nutzung ohne Genehmigung und mit Sicherheitsrisiken festgestellt haben. Dazu gehört die Verwendung nicht genehmigter KI-Tools oder die Eingabe sensibler Daten in diese Tools. Deepfakes und Identitätsdiebstähle über Audio oder Video nehmen ebenfalls zu, und zwar in einem Ausmaß, dass unsere Befragten von einem Anstieg von 43 % im letzten Jahr berichteten.
Darüber hinaus nehmen die Angriffe in Ausmaß, Geschwindigkeit, Komplexität und Umfang zu. So glauben 71 % der Befragten, dass die Geschwindigkeit von Social-Engineering-Angriffen im letzten Jahr zugenommen hat, während 72 % berichten, dass sie ausgefeilter geworden sind.
Dies impliziert, dass die große Mehrheit der Sicherheitsexpertinnen und -experten ihre Systeme für eine adaptive Verteidigung umrüsten muss.
Es besteht kein Zweifel daran, dass KI heute der Haupttreiber ist, der einen exponentiellen Anstieg der Anzahl und Art von Cybersicherheitsbedrohungen ermöglicht hat. Mithilfe von KI können Hacker maßgeschneiderte Angriffspläne erstellen, die auf online gesammelten persönlichen Informationen basieren. Eine harmlose Stellenausschreibung eines Unternehmens kann betriebliche Aspekte, die vom Unternehmen verwendeten Technologie-Stacks und die Identität seiner Lieferanten preisgeben. All diese Informationen können zusammengetragen und zu einem maßgeschneiderten Angriff verarbeitet werden. Zum Beispiel können Hacker sie verwenden, um Malware an die spezifische Umgebung eines Unternehmens anzupassen, Anbieter mithilfe von Deepfakes zu imitieren oder absolut glaubwürdige, personalisierte Phishing-Mails zu erstellen.

Wechseln Sie von monatlichen/vierteljährlichen Trainingszyklen zu „Signal-zu-Schutz“-Reaktionen. Nutzen Sie Live-Bedrohungssignale, um kontextbezogene Verhaltensverstärkung auszulösen.
Implementieren Sie Simulationen, die reale „breitere“ Angriffe widerspiegeln (z. B. eine SMS gefolgt von einer Teams-Nachricht), um die kanalübergreifende Erkennungsleistung zu trainieren.
Füllen Sie das Formular aus, um das vollständige Playbook zu lesen.
Nutzen Sie unsere Online-Testumgebung, um herauszufinden, wie unsere Plattform Ihr Team bei der kontinuierlichen Abwehr von Cyber-Bedrohungen unterstützen und die Sicherheit Ihres Unternehmens gewährleisten kann.

This page is not available in English yet.
Diese Seite ist noch nicht in Ihrer Sprache verfügbar. Sie können auf Englisch fortfahren oder zur deutschen Startseite zurückkehren.
Cette page n’est pas encore disponible dans votre langue. Vous pouvez continuer en anglais ou revenir à la page d’accueil en français.
Deze pagina is nog niet beschikbaar in uw taal. U kunt doorgaan in het Engels of terugkeren naar de Nederlandse startpagina.
Esta página aún no está disponible en español. Puedes continuar en inglés o volver a la página de inicio en español.
Questa pagina non è ancora disponibile nella tua lingua. Puoi continuare in inglese oppure tornare alla home page in italiano.