CISO Insights mit Google Cloud

Ausgewählte Perspektiven von Google Cloud zur Internetsicherheit für führende Sicherheitsexperten.

Frau, die ein Foto macht
CISO Perspektiven – Newsletter

CISO Perspektiven – Newsletter

Bleiben Sie über die neuesten Entwicklungen im Bereich der Internetsicherheit bei Google Cloud auf dem Laufenden und erfahren Sie direkt vom CISO-Team, welche Sicherheitsthemen heutzutage am wichtigsten sind.

Neueste Berichte

Berichte zu Sicherheit und KI

Aktuelle Bedrohungsdaten von Google-Experten

Zusätzliche Informationen

Post-Quanten-Kryptografie einfach erklärt: So helfen wir unseren Kunden, sich auf eine quantensichere Zukunft vorzubereiten

Schutz vor „Jetzt speichern, später entschlüsseln“-Angriffen Hier erfahren Sie, wie Google die Post-Quantum-Standards des NIST einführt und wie Ihr Team sie ab sofort nutzen kann.

Wie schnelle Bedrohungsmodelle mehr Realität in Tabletop-Übungen bringen

Ist Ihre Bedrohungsmodellierung zu langsam für Ihre Entwicklungsteams? Entdecken Sie ein „schnelles“ Framework, das die Sicherheit demokratisiert, Iterationen beschleunigt und High-Fidelity-Szenarien für Ihre Simulationen zur Incident Response generiert.

So erstellen Sie ein Cyber Threat Intelligence-Programm nach Best Practices

Für eine ausgereifte CTI-Funktion sind mehr als nur Tools erforderlich. In diesem Leitfaden wird das wichtige Framework „People, Process, and Technology“ beschrieben, das erforderlich ist, um Threat Intelligence mit dem Geschäftsrisiko in Einklang zu bringen und die operative Widerstandsfähigkeit zu fördern.

Mandiant Academy: Kurs „Basic Static and Dynamic Analysis“ jetzt verfügbar

Eskalatierungszeiten verkürzen und den Bedrohungskontext verbessern. In diesem Kurs erlernt Ihr Sicherheitsteam die Grundlagen der statischen und dynamischen Malware-Analyse, um verdächtige Warnungen besser zu interpretieren.

So macht es Google: KI-Agenten für Cybersicherheit und Verteidigung entwickeln

Wenden Sie die Strategie von Google zum Erstellen, Messen und Iterieren von KI-Agenten an, um Risiken zu reduzieren und repetitive Aufgaben für Sicherheitsteams zu eliminieren.

Wie die wirtschaftliche Bedrohungsmodellierung CISOs dabei hilft, Chief Revenue Protection Officers zu werden

Mit dem Framework für die wirtschaftliche Bedrohungsmodellierung können Sie den ROI der Sicherheit messen und die Prozesse schützen, die die wirtschaftlichen Erträge Ihres Unternehmens generieren.

Komplexe, hybride Fertigung erfordert starke Sicherheitsmaßnahmen. So können CISOs das erreichen

Definieren Sie Sicherheitskonzepte, Lieferkettentransparenz und Incident-Response-Pläne speziell für cyberphysische Fertigungssysteme.

Gleich und doch anders: Google-Leitfaden zur Sicherheit der KI-Lieferkette

Identifizieren und verwalten Sie die kritischen Sicherheitslücken im KI-Lebenszyklus und verlagern Sie Ihren Fokus von der Sicherung des Codes auf die Sicherung der Daten- und Modellintegrität.

Produkterfolg durch die Kombination von DORA und H.E.A.R.T.

Für den Erfolg eines Produkts ist Sicherheit nicht nur eine Frage der Effizienz. Es geht darum, Effizienzmesswerte (DORA) mit Messwerten zur Nutzerfreundlichkeit (H.E.A.R.T.) zu kombinieren, um die richtigen Produkte zu entwickeln und sie effektiv zu schützen.

Zu viele Bedrohungen, zu viele Daten, sagen Führungskräfte aus den Bereichen Sicherheit und IT. So beheben Sie das Problem

Neue Umfrageergebnisse zeigen, dass Sicherheitsteams von der Datenmenge überfordert sind. Hier erfahren Sie, wie Sie Threat Intelligence in umsetzbare Erkenntnisse umwandeln, um Bedrohungen nicht mehr zu übersehen.

Sichere Cloud. Unsichere Nutzung – und was Sie dagegen tun können.

Die Cloud ist sicher, aber die Art und Weise, wie Teams sie nutzen, kann Sie angreifbar machen. Hier erfahren Sie, wie Sie Ihre Cloud-Nutzung absichern und sich vor einem gängigen Angriffsvektor schützen können.

Neue Perspektiven aus dem beliebtesten Rollenspiel der Cybersicherheit

Mit neuen Perspektiven können Sie Ihre Tabletop-Übungen zur Cybersicherheit verbessern: Geteiltes Schicksal, gute Konflikte, Auswege aus kognitiven Sackgassen.

Von Kreditkarten bis zu Kryptowährungen: Die Entwicklung der Cyberkriminalität

Die Cyberkriminalität hat sich weiterentwickelt. Es geht nicht länger nur um Kreditkartenbetrug, sondern um Erpressung und Ransomware. In diesem Video sprechen Fachleute der Google Threat Intelligence Group (GTIG) über die Geschichte der Cyberkriminalität und die Sicherheitslücken, die diese Landschaft geprägt haben.

Führen Sie nie Tests in Produktionsumgebungen aus, sondern nutzen Sie digitale Zwillinge für eine sicherere, intelligentere Ausfallsicherheit.

Halten Sie Ihre Produktionssysteme sicher. Hier erfahren Sie, wie Sie mit digitalen Zwillingen Sicherheit und Ausfallsicherheit in einer risikofreien Umgebung testen können.

Drei neue Möglichkeiten, KI als Sicherheitsassistenten zu nutzen

KI hält Ihnen den Rücken frei. Hier werden drei wichtige Anwendungsfälle vorgestellt, die Sie umsetzen können, um Ihre eigenen Ideen in Sachen KI-Sicherheit zu entwickeln.

So macht es Google: Cyberkriminalität mit Threat Intelligence aufdecken und verfolgen

Erfahren Sie, wie Google Cyberkriminalität aufdeckt und verfolgt – von der Datenerhebung über KI-gestützte Analysen bis hin zur proaktiven Überwachung.

So macht es Google: Red Teaming in großem Maßstab

Hier erfahren Sie, wie das Red Team Bedrohungen simuliert, um die Strategien von Hackern zu verstehen, und welche Erkenntnisse wir gewinnen, um unsere Mitarbeiter, Nutzer und Kunden zu schützen.

Die ultimative Insiderbedrohung: IT-Fachkräfte aus Nordkorea

Nordkoreanische IT-Arbeitskräfte weiten ihre Aktivitäten im Untergrund aus und versuchen, bei großen Unternehmen in Europa angestellt zu werden, um Erpressungskampagnen gegen Arbeitgeber zu starten.

Die CISO-Community spricht über Sicherheit

CISOs sind bei dem durch KI vorangetriebenen Wandel der Cybersicherheit führend. In diesem exklusiven Video diskutieren führende Sicherheitsverantwortliche über die sich entwickelnde KI-Bedrohungslandschaft und mehr. 

Fünf wichtige Strategien für die Internetsicherheit in der Fertigungsbranche

Die Fertigungsbranche befindet sich in einem radikalen Wandel. Hier sind fünf wichtige Governance-Strategien, die Führungskräften helfen, eine starke Cybersicherheit aufzubauen und die sich weiterentwickelnden Risiken zu mindern.

Jahresrückblick 2024 des Office of the CISO: Vertrauen und Sicherheit bei KI

Im Laufe des Jahres 2024 haben wir wichtige Blogs, Whitepapers und Podcasts zum Thema KI-Sicherheit veröffentlicht. Sehen Sie sich diese Ressourcen, in denen die Grundlagen der KI-Technologie, wichtige Sicherheitsbegriffe und wesentliche Richtlinien für die KI-Governance behandelt werden, nochmal an.

Sicherheit in der übernommenen Cloud: Die wichtigsten Erkenntnisse

Erst im letzten Moment an Bord geholt? Sicherheitsexperten werden oft erst spät in Projekte einbezogen, selbst in Cloud-Umgebungen. Diese Situationen können schwierig sein, aber es gibt ein Playbook, damit Sie wissen, wie Sie vorgehen sollten.

Schnelle Nachahmung von generativer KI: Vermeiden Sie diese Sicherheitsfehler der Erstanwender

Wir beobachten Sicherheitsfehler und es zeichnen sich Muster ab, die häufig bei den ersten Nutzern generativer KI zu sehen sind. In diesem Artikel werden häufige Fehler hervorgehoben, damit Sie diese bei der Implementierung von generativer KI vermeiden können.

So macht Google es: Hochwertige, skalierbare und moderne Bedrohungserkennung

Haben Sie sich schon einmal gefragt, wie Google Sicherheit gewährleistet? Google-Experte Tim Nguyen gibt einen Einblick in die wichtigsten Aspekte und Grundsätze des Ansatzes von Google für die moderne Erkennung und Abwehr von Bedrohungen.

Fünf schwerwiegende Fehler bei der Sicherheit von generativer KI, die Sie vermeiden sollten

Vermeiden Sie fünf kritische Fehler bei der Sicherheit von generativer KI. Unsichere Prompts, Datenlecks und verzerrte Ergebnisse gefährden Ihr Unternehmen. Hier erfahren Sie, wie Sie Ihre generativen KI-Bereitstellungen jetzt schützen können. 

Generative KI einfach erklärt: Arten und Risiken generativer KI

Führungskräfte sind begeistert von generativer KI. In diesem Artikel werden die verschiedenen Arten von generativer KI und die damit verbundenen potenziellen Risiken untersucht.

Sicherheitsmaßnahmen richtig positionieren: So organisieren Sie die Sicherheit, um die digitale Transformation voranzutreiben

Die digitale Transformation bringt neue Sicherheitsherausforderungen mit sich. Hier erfahren Sie, wie Sie Sicherheit und Geschäftsziele abgleichen, die Sicherheit in die Entwicklung einbinden und eine robuste Security Posture schaffen.

Praktische Tipps für eine effektive Cloud-Governance

Haben Sie Probleme mit Cloud Governance? In diesem Blog finden Sie praktische Tipps dazu, wie Sie die Funktion für sich nutzen können. Hier erfahren Sie, wie Sie Prozesse optimieren, Kosten verwalten, die Compliance sichern und gleichzeitig Innovationen fördern können.

Cybersicherheit ist Teamarbeit

Unternehmenssicherheit geht über die technologische Führungsposition und die Zuständigkeit des CISO hinaus. Internetsicherheit und -resilienz zu erreichen, ist Teamarbeit und erfordert den Aufbau eines Sicherheitsbewusstseins.

Durch den Wandel führen: Fünf Schritte für Führungskräfte auf dem Weg zur Cloud-Transformation

Cloud-Sicherheit ist ein komplexes Unterfangen, aber der Schutz Ihrer Daten und Anwendungen kann Ihrem Unternehmen einen Wettbewerbsvorteil verschaffen. Es ist wie das Feintuning eines Rennwagens – komplex, aber lohnenswert.

Cyberrisiken – Top 5: Was jeder Vorstand wissen sollte

Vorstände sind heute verantwortlicher denn je für die Internetsicherheit. In diesem Blog geht es um die fünf wichtigsten Cyberrisiken, die sie kennen müssen, um Risiken effektiv zu managen und ihre Organisationen zu schützen.

Konfettikanonen oder Feuerlöscher? So sichern Sie sich Überraschungen in der Cloud

„Shift Left“ wird oft gepredigt, aber Sicherheitsfachleute sind oft damit beschäftigt, neu bereitgestellte Umgebungen zu schützen. In diesem praktischen Playbook mit acht Schritten erfahren Sie, wie Sie übernommene Projekte in Google Cloud schnell unter Kontrolle bringen.

KI schützen: Das sollten Sie wissen

Der Schutz von KI in Ihrem Unternehmen beginnt damit, dass Sie verstehen, wie sich KI von herkömmlichen Geschäftstools unterscheidet. Das Secure AI Framework von Google bietet ein Modell für die nächsten Schritte.

Die Rolle des CISO bei der digitalen Transformation

Ein erfolgreicher CISO sollte in seinem Unternehmen eine führende Rolle bei Initiativen zur digitalen Transformation und Cloud-Migration spielen.

In einem Frame gefangen: Warum Führungskräfte die Fallen von Sicherheits-Frameworks vermeiden sollten

Zu viele Frameworks können das Erreichen effektiver Sicherheitsmaßnahmen erheblich erschweren. Deshalb sollten Führungskräfte bei der Einführung von Rahmenbedingungen vorsichtig sein.

Schatten-KI im Fokus: So schützen Sie sich vor riskanten KI-Praktiken

In den letzten zwei Jahrzehnten haben wir uns mit den Herausforderungen der „Nutzung eigener Geräte (BYOD)“ und der umfassenden Bewegung „Nutzung eigener Technologie“, auch Schatten-IT genannt, beschäftigt.

Governance für generative KI: 10 Tipps um Ihr KI-Programm auf ein höheres Niveau zu bringen

Vielleicht kennen Sie das: Ein großes multinationales Unternehmen oder einfach eine Organisation, die unter komplexen Vorschriften arbeitet, möchte KI in sein Technologieportfolio aufnehmen. 

Effektiv kommunizieren: Tipps zum Erörtern von Cybersicherheitsmesswerten mit Boards

Wie sollten CISOs (Chief Information Security Officers) den Zustand der Cybersicherheit ihres Unternehmens und deren Auswirkungen auf das Geschäft bewerten und darüber berichten?

Der Prompt: Was Sie beachten sollten, wenn Sie über den Schutz von KI nachdenken

Jetzt ist es an der Zeit, darüber nachzudenken, wie Sie KI in Ihrer Organisation schützen können. Im Folgenden finden Sie wichtige Informationen zu den ersten Schritten.

Warum "Fate-Sharing" eine bessere Möglichkeit ist, Cloud-Risiken zu bewältigen

Das Modell der gemeinsamen Verantwortung war gut genug, um die ersten Jahre der Cloud-Revolution abzudecken, aber es hat seine Grenzen. 

Möchten Sie weitere Informationen?

Melden Sie sich für den CISO Perspectives-Newsletter von Google Cloud an. Lassen Sie sich per E-Mail aktuelle Informationen zur Cybersicherheit liefern:

https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup 

Wenn Sie mehr über Google Cloud erfahren möchten, wenden Sie sich an den Vertrieb:


Sicherheit transformieren – mit der Technologie und Expertise von Google

Unsere Lösungen

Kombinieren Sie Produkte und Dienstleistungen, um Ihre größten Herausforderungen zu meistern

Mandiant, Teil von Google Cloud
Google Cloud