CISO Insights mit Google Cloud

Ausgewählte Perspektiven von Google Cloud zur Internetsicherheit für führende Sicherheitsexperten.
Frau, die ein Foto macht
CISO-Umfrage

Jetzt offen: Google Cloud CISO-Umfrage

Gestalten Sie gemeinsam mit anderen die Zukunft der Cloud-Sicherheit. Ihre Antworten in unserer anonymen Umfrage liefern wertvolle Daten darüber, wie Teams organisiert sind, um Cloud-Risiken zu managen. Außerdem helfen sie uns, wichtige Ressourcen für die CISO-Community zu entwickeln.

CISO Perspektiven – Newsletter

CISO Perspektiven – Newsletter

Bleiben Sie über die neuesten Entwicklungen im Bereich der Internetsicherheit bei Google Cloud auf dem Laufenden und erfahren Sie direkt vom CISO-Team, welche Sicherheitsthemen heutzutage am wichtigsten sind.

Neueste Berichte

Berichte zu Sicherheit und KI

Aktuelle Bedrohungsdaten von Google-Experten

Zusätzliche Statistiken

Von Kreditkarten zu Kryptowährungen: Die Entwicklung von Cyberkriminalität

Die Cyberkriminalität hat sich weiterentwickelt. Es geht nicht länger nur um Kreditkartenbetrug, sondern um Erpressung und Ransomware. In diesem Video sprechen Fachleute der Google Threat Intelligence Group (GTIG) über die Geschichte der Cyberkriminalität und die Sicherheitslücken, die die Landschaft geprägt haben.

Führen Sie nie Tests in Produktionsumgebungen aus, sondern nutzen Sie digitale Zwillinge für eine sicherere, intelligentere Ausfallsicherheit.

Halten Sie Ihre Produktionssysteme sicher. Hier erfahren Sie, wie Sie mit digitalen Zwillingen Sicherheit und Ausfallsicherheit in einer risikofreien Umgebung testen können.

Drei neue Möglichkeiten, KI als Sicherheitsassistenten zu nutzen

KI hält Ihnen den Rücken frei. Hier finden Sie drei wichtige Anwendungsfälle, die Sie umsetzen können, und Anregungen für Ihre eigenen Ideen zur KI-Sicherheit.

So geht Google vor: Mit Threat Intelligence Cyberkriminalität aufdecken und verfolgen

Hier erfahren Sie, wie Google Cyberkriminalität aufdeckt und verfolgt – von der Datenerhebung über KI-gestützte Analysen bis hin zu proaktivem Monitoring.

Wie Google es macht: Red Teaming in großem Maßstab

Hier erfahren Sie, wie das Red Team Bedrohungen simuliert, um die Strategien von Hackern zu verstehen, und welche Erkenntnisse wir nutzen, um unsere Mitarbeiter, Nutzer und Kunden zu schützen.

Die ultimative Insider-Bedrohung: Nordkoreanische IT-Arbeitskräfte

Illegale nordkoreanische IT-Arbeiter erweitern ihre Aktivitäten und konzentrieren sich darauf, bei großen Unternehmen in Europa angestellt zu werden, um Erpressungskampagnen gegen ihre Arbeitgeber zu starten. 

Die CISO-Community spricht über Sicherheit

CISOs sind bei dem durch KI vorangetriebenen Wandel der Cybersicherheit führend. In diesem exklusiven Video sprechen leitende Sicherheitsverantwortliche über die Entwicklung moderner Bedrohungen und den daraus resultierenden Handlungsbedarf. 

Fünf wichtige Strategien für die Cybersicherheit in der Fertigungsindustrie

Die Fertigungsbranche befindet sich in einem radikalen Wandel. Hier sind fünf wichtige Governance-Strategien, die Führungskräften helfen, eine starke Cybersicherheitsstrategie zu entwickeln und sich vor neuen Risiken zu schützen.

Office of the CISO 2024 Year in Review: Vertrauen und Sicherheit bei KI

Im Jahr 2024 haben wir wichtige Blogs, Artikel und Podcasts zum Thema KI-Sicherheit veröffentlicht. Sehen Sie sich diese Ressourcen an, die die Grundlagen der KI-Technologie, wichtige Sicherheitsbegriffe und wichtige Richtlinien für die KI-Governance behandeln.

Schutz von übernommenen Cloud-Ressourcen: Wichtigste Erkenntnisse

Erst im letzten Moment an Bord geholt? Sicherheitsexperten werden oft erst spät in Projekte eingebunden, selbst in Cloud-Umgebungen. Diese Situationen zu meistern kann eine Herausforderung sein, aber es gibt ein Handbuch, das genau beschreibt, was zu tun ist.

Schnelle Nachahmung von generativer KI: Vermeiden Sie diese Sicherheitsfehler der Erstanwender

Wir beobachten Sicherheitsfehler und einige sich abzeichnende Muster bei den frühen Anwendern von generativer KI. In diesem Artikel zeigen wir Ihnen die häufigsten Fehler, damit Sie diese bei der Implementierung von generativer KI vermeiden können.

So geht Google vor: Bedrohungserkennung auf moderne, skalierbare Weise mit hoher Qualität

Haben Sie sich schon einmal gefragt, wie Google Sicherheit gewährleistet? Tim Nguyen, Google-Experte, gibt einen Einblick in die wichtigsten Aspekte und Grundsätze des modernen Ansatzes von Google für die Bedrohungserkennung und -abwehr.

Fünf schwerwiegende Fehler bei der Sicherheit von generativer KI, die Sie vermeiden sollten

Vermeiden Sie fünf kritische Fehler bei der Sicherheit von generativer KI. Unsichere Prompts, Datenlecks und verzerrte Ergebnisse gefährden Ihr Unternehmen. Hier erfahren Sie, wie Sie Ihre generativen KI-Bereitstellungen jetzt schützen können. 

Generative AI entmystifiziert: Arten von Generative AI und ihre Risiken

Generative AI ist gerade in aller Munde. In diesem Artikel werden die verschiedenen Arten von generativer KI und die damit verbundenen potenziellen Risiken erläutert.

Schilder in Position bringen: Wie Sie die Sicherheit organisieren und die digitale Transformation vorantreiben

Die digitale Transformation bringt neue Sicherheitsherausforderungen mit sich. Hier erfahren Sie, wie Sie Sicherheit an Geschäftszielen ausrichten, die Sicherheit in die Entwicklung einbeziehen und einen stabilen Sicherheitsstatus erstellen.

Praktische Tipps für eine effiziente Cloud-Governance

Haben Sie Probleme mit der Cloud-Governance? In diesem Blog finden Sie praktische Tipps dazu, wie Sie die Funktion für sich nutzen können. Sie lernen, Prozesse zu optimieren, Kosten zu verwalten, Compliance sicherzustellen und Innovationen zu fördern.

Internetsicherheit ist ein Teamsport

Unternehmenssicherheit geht über die technologische Führung und über das Büro des CISO hinaus. Internetsicherheit und -resilienz zu erreichen, ist Teamarbeit und erfordert den Aufbau eines Sicherheitsbewusstseins.

Durch den Wandel führen: Fünf Schritte für Führungskräfte auf dem Weg zur Cloud-Transformation

Cloud-Sicherheit ist ein komplexes Unterfangen, aber der Schutz Ihrer Daten und Anwendungen kann Ihrem Unternehmen einen Wettbewerbsvorteil verschaffen. Es ist wie das Feintuning eines Rennwagens – komplex, aber lohnenswert.

Cyberrisiken – Top 5: Was jeder Vorstand wissen sollte

Vorstände sind heute verantwortlicher denn je für die Internetsicherheit. In diesem Blog geht es um die fünf wichtigsten Cyberrisiken, die sie kennen müssen, um Risiken effektiv zu managen und ihre Organisationen zu schützen.

Konfettikanonen oder Feuerlöscher? So sichern Sie sich Überraschungen in der Cloud

„Shift Left“ wird oft gepredigt, aber Sicherheitsfachleute sind oft damit beschäftigt, neu bereitgestellte Umgebungen zu schützen. In diesem praktischen Playbook mit acht Schritten erfahren Sie, wie Sie übernommene Projekte in Google Cloud schnell unter Kontrolle bringen.

Sichere KI: Wissenswertes

Für den Schutz von KI in Ihrem Unternehmen müssen Sie zuerst verstehen, wie sich KI von herkömmlichen Geschäftstools unterscheidet. Das Secure AI Framework von Google bietet ein Modell für die nächsten Schritte.

Die Rolle von CISOs bei der digitalen Transformation

Ein erfolgreicher CISO sollte bei Initiativen zur digitalen Transformation und Cloud-Migration in seinem Unternehmen eine entscheidende Rolle spielen.

In einem Frame gefangen: Warum Führungskräfte die Fallen von Sicherheits-Frameworks vermeiden sollten

Zu viele Frameworks können das Erreichen effektiver Sicherheitsmaßnahmen erheblich erschweren. Deshalb sollten Führungskräfte bei der Einführung von Rahmenbedingungen vorsichtig sein.

Spotlighting „shadow AI“: So schützen Sie sich vor riskanten KI-Praktiken

In den letzten zwei Jahrzehnten haben wir uns mit den Herausforderungen der „Nutzung eigener Geräte (BYOD)“ und der umfassenden Bewegung „Nutzung eigener Technologie“, auch Schatten-IT genannt, beschäftigt.

Gen AI Governance: 10 Tipps für die Optimierung Ihres KI-Programms

Vielleicht kennen Sie das auch schon? Ein großes multinationales Unternehmen oder auch nur eine Organisation, die einem komplexen Regelwerk unterliegt, möchte KI in ihr Technologie-Toolkit aufnehmen. 

Effektiv kommunizieren: Tipps zum Erörtern von Cybersicherheitsmesswerten mit Boards

Wie sollten Chief Information Security Officers (CISOs) den Status der Internetsicherheit ihres Unternehmens und deren Auswirkungen auf das Unternehmen bewerten und darüber berichten?

Der Prompt: Was Sie beachten sollten, wenn Sie über den Schutz von KI nachdenken

Jetzt ist es an der Zeit, darüber nachzudenken, wie Sie KI in Ihrer Organisation schützen können. Im Folgenden finden Sie wichtige Informationen zu den ersten Schritten.

Warum "Fate-Sharing" eine bessere Möglichkeit ist, Cloud-Risiken zu bewältigen

Das Modell der geteilten Verantwortung war gut genug, um die ersten Jahre der Cloud-Revolution abzudecken, aber es hat seine Grenzen. 

Möchten Sie weitere Informationen?

Melden Sie sich für den CISO Perspectives-Newsletter von Google Cloud an. Unter folgendem Link erhalten Sie per E-Mail aktuelle Informationen zur Cybersicherheit:

https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup 

Wenn Sie mehr über Google Cloud erfahren möchten, wenden Sie sich an den Vertrieb:


Sicherheit transformieren – mit der Technologie und Expertise von Google

Unsere Lösungen

Kombinieren Sie Produkte und Dienstleistungen, um Ihre größten Herausforderungen zu meistern

Mandiant, Teil von Google Cloud
Google Cloud