Top-Business-Tech-Events, Cybersicherheit: Mit KI zurückschlagen

Top Business Tech blickt auf sein erstes Webinar „Cybersecurity: Fighting back with AI“ zurück und teilt mit, was bei unserer nächsten Veranstaltung auf uns zukommt!
Top Business Tech blickt auf sein erstes Webinar „Cybersecurity: Fighting back with AI“ zurück und teilt mit, was bei unserer nächsten Veranstaltung auf uns zukommt!

„Cybersicherheit: Mit KI zurückschlagen?“ verpasst Sehen Sie es sich hier an:

Top Business Tech veranstaltete diese Woche sein erstes Webinar „Cybersecurity: Fighting back with AI“, für das sich unsere Redakteurin Amber Donovan-Stevens mit Cyber ​​Security Specialist traf ESET, Jake Moore. 

Moore arbeitete zuvor für die Polizei von Dorset und untersuchte 14 Jahre lang hauptsächlich Computerkriminalität in der Abteilung für digitale Forensik bei einer Reihe von Straftaten, von Betrug bis Mord. Im Rahmen der Strafverfolgungsbefugnisse lernte er, wie man digitale Beweise von allen Geräten abruft und sich gleichzeitig auf verschiedene Weise dafür einsetzt, die Sicherheit ethisch zu brechen, um unschuldige Opfer von Cyberkriminalität zu schützen. Anschließend wurde er Cybersicherheitsberater für die Polizei, der der Öffentlichkeit und lokalen Unternehmen maßgeschneiderte Ratschläge gab, um zum Schutz der Gemeinschaft beizutragen und auf ihren Sicherheitsgrundlagen aufzubauen.

Der Stand der Cyberkriminalität im Jahr 2021

Wie IT-Führungskräfte aus dem letzten Jahr nur allzu gut wissen, haben Cybersicherheitsbedrohungen weiterhin exponentiell zugenommen. Darüber hinaus hat sich die Art der Bedrohungen geändert. Diese Verschiebung wurde den Cybersicherheitsrisiken zugeschrieben, die durch Remote-Arbeit und Cloud-Migrationen entstehen, die Unternehmen in Eile durchgeführt haben. 

Cyberangriffe betreffen Unternehmen jeder Größe

Moore bemerkte, dass sich ein kleines Unternehmen oft nicht als Ziel von Cybersicherheit betrachtet. Dennoch laufen kleine Unternehmen Gefahr, genauso stark betroffen zu sein wie große Unternehmen. Darüber hinaus sagte er, dass viele Unternehmen jeder Größe unter Ermüdung durch Cybersicherheitsschulungen leiden. Moore betont, dass Phishing-Simulationen das Potenzial haben, gut zu funktionieren, aber sorgfältig durchgeführt werden. Mitarbeiter zu beschämen, weil sie auf Phishing hereingefallen sind, sei es echt oder vom Unternehmen zu Bildungszwecken kuratiert, trägt wenig zur Verbesserung der Cybersicherheit bei. Er erkennt den Erfolg von Deep Fakes bei Angriffen auf Unternehmen an und dass die meisten Mitarbeiter nicht wissen werden, dass diese Technologie überhaupt entwickelt wurde. Dies ist ein weiterer Grund, Mitarbeiter nicht zu bestrafen, da die meisten Mitarbeiter diese Art von Angriffen noch nie zuvor gesehen haben. 

Der Aufstieg von ML bei Cyberangriffen 

Datenerfassung und maschinelles Lernen sind zwei Schlüsselkomponenten, die sich im letzten Jahr zu den wichtigsten Angriffsformen entwickelt haben. Dies macht öffentliche Daten, deren Zusammenführung früher Jahre gedauert hätte, immens wertvoll, da sie jetzt mithilfe von maschinellem Lernen in Minuten gesammelt werden können. Dies wirft ethische Fragen für Plattformen auf, die öffentliche Daten hosten, wie Facebook, dessen Daten Anfang dieses Jahres gestohlen wurden. Obwohl Facebook behauptete, dass dies kein Angriff war, da die entnommenen Informationen öffentlich zugänglich waren, stellt dies das Markenvertrauen in Frage. Diese Angriffe sind auch auf Kommunikationsplattformen häufiger geworden, die über nationale Sperren wie Zoom und populär geworden sind Microsoft Mannschaften. Mit Mitarbeitern, die auf so vielen Kommunikationsplattformen arbeiten, einschließlich E-Mail, was hat zu einer der größten Cybersicherheitsbedrohungen im Jahr 2021 werden, Mitarbeiter sind überfordert und benötigen mehr Unterstützung, um sich und ihre Organisationen zu schützen. 

Sehen Sie sich jetzt das vollständige Video an, um zu erfahren, wie Sie sich gegen diese Angriffe schützen können.

Über unsere nächste Veranstaltung: Wie die Generation digitaler Nomaden das Geschäftsverhalten beeinflusst

So viele von uns können sich noch an ein Leben erinnern, in dem Technologie nicht so stark in unseren Alltag eingebunden war. Aber während sich viele von uns an die Zeiten von DFÜ-Verbindungen, Disketten und Flip-Phones erinnern können, wächst eine Generation digitaler Nomaden heran, die ihre Kindheit mit Smartphones in ihren Händen verbracht haben.

Da wir die digitale Gewandtheit der Generation Z und ihrer nachfolgenden Generationen mit der Beschleunigung der digitalen Transformation in allen Sektoren als Reaktion auf die Coronavirus-Pandemie kombinieren, ist es keine Überraschung, dass das Standardarbeitsmodell der Remote- und Hybridarbeit gewichen ist. Während die Vorteile beträchtlich sind, wurde die Platte der technologischen Entscheidungsträger, die sich mit Cloud-Sicherheitsbedrohungen auseinandersetzen müssen, um eine Reihe neuer Sicherheitsbedenken erweitert. das Fehlen von Firewalls und IP-Adressen auf der schwarzen Liste sowie Überlegungen zu BYOD (Bring Your Own Device). Top Business Tech trifft sich mit mehreren Vordenkern, die ihre Gedanken zur sich verändernden Landschaft äußern.

WEITERLESEN:

Klicken Sie hier, um sich für die nächste Veranstaltung anzumelden 

Wir begrüßen alle Technologieführer und Enthusiasten zu der Veranstaltung, bei der wir ein offenes Q&A veranstalten werden. Wir hoffen, Sie am Dienstag, den 28. September 2021, um 10:00 Uhr zu sehen! 

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Erzielen Sie Produktivitäts- und Effizienzsteigerungen durch Datenmanagement

Russ Kennedy • 04. Juli 2023

Unternehmensdaten sind seit vielen Jahren eng mit Hardware verknüpft, doch jetzt ist ein spannender Wandel im Gange, da die Ära der Hardware-Unternehmen vorbei ist. Mit fortschrittlichen Datendiensten, die über die Cloud verfügbar sind, können Unternehmen auf Investitionen in Hardware verzichten und das Infrastrukturmanagement zugunsten des Datenmanagements aufgeben.