
Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 15 Minuten

Lesezeit: 20 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 20 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten

Lesezeit: 5 Minuten
KI hat die Bedrohungslandschaft verändert, aber die Grundlagen sind immer noch wichtig. Hier erfahren Sie mehr über die wichtigsten Trends von 2025, von agentenbasierter Sicherheit bis hin zu anhaltenden Risiken durch Anmeldedaten.
Die Rolle des CISO wandelt sich vom technischen Wächter zum strategischen Manager. Phil Venables beschreibt die drei Säulen dieses Wandels und bietet einen Leitfaden für den Aufbau einer „CISO-Fabrik“, einer Organisation, die die Sicherheitskultur skaliert und zukünftige Führungskräfte entwickelt.
Überprüfen Sie die Herkunft des Codes vor der Bereitstellung. Sehen Sie sich an, wie Google die Binärautorisierung verwendet, um kryptografische Attestierungen zu validieren und nicht verifizierte Builds automatisch zu blockieren, um die Produktion zu schützen.
Sicherheit sollte nicht auf Kosten der Geschwindigkeit gehen. Hier erfahren Sie, wie Google durch architektonische Veränderungen eine durchgängige Verschlüsselung in großem Umfang aufrechterhält, ohne die Geschäftsgeschwindigkeit zu beeinträchtigen.
Entwickler in die Lage versetzen, Sicherheitskonzepte selbst zu erstellen Erfahren Sie, wie Google die Bedrohungsmodellierung skaliert, indem das Unternehmen generative KI nutzt, um die Architekturanalyse und die Aufzählung von Bedrohungen zu automatisieren.
Schutz vor „Jetzt speichern, später entschlüsseln“-Angriffen Hier erfahren Sie, wie Google die Post-Quantum-Standards des NIST einführt und wie Ihr Team sie ab sofort nutzen kann.
Ist Ihre Bedrohungsmodellierung zu langsam für Ihre Entwicklungsteams? Entdecken Sie ein „schnelles“ Framework, das die Sicherheit demokratisiert, Iterationen beschleunigt und High-Fidelity-Szenarien für Ihre Simulationen zur Incident Response generiert.
Für den Aufbau einer ausgereiften CTI-Funktion sind mehr als nur Tools erforderlich. In diesem Leitfaden wird das wichtige Framework „People, Process, and Technology“ beschrieben, das erforderlich ist, um Threat Intelligence mit dem Geschäftsrisiko in Einklang zu bringen und die operative Widerstandsfähigkeit zu fördern.
Eskalatierungszeiten verkürzen und den Bedrohungskontext verbessern. In diesem Kurs erlernt Ihr Sicherheitsteam die Grundlagen der statischen und dynamischen Malware-Analyse, um verdächtige Warnungen besser zu interpretieren.
Mit dem Framework für die wirtschaftliche Bedrohungsmodellierung können Sie den ROI der Sicherheit messen und die Prozesse schützen, die die wirtschaftlichen Erträge Ihres Unternehmens generieren.
Für den Erfolg eines Produkts ist Sicherheit nicht nur eine Frage der Effizienz. Es geht darum, Effizienzmesswerte (DORA) mit Messwerten zur Nutzerfreundlichkeit (H.E.A.R.T.) zu kombinieren, um die richtigen Produkte zu entwickeln und sie effektiv zu schützen.
Neue Umfrageergebnisse zeigen, dass Sicherheitsteams von der Datenmenge überfordert sind. Hier erfahren Sie, wie Sie Threat Intelligence in umsetzbare Erkenntnisse umwandeln, um Bedrohungen nicht mehr zu übersehen.
Die Cyberkriminalität hat sich weiterentwickelt. Es geht nicht länger nur um Kreditkartenbetrug, sondern um Erpressung und Ransomware. In diesem Video sprechen Fachleute der Google Threat Intelligence Group (GTIG) über die Geschichte der Cyberkriminalität und die Sicherheitslücken, die diese Landschaft geprägt haben.
Halten Sie Ihre Produktionssysteme sicher. Hier erfahren Sie, wie Sie mit digitalen Zwillingen Sicherheit und Ausfallsicherheit in einer risikofreien Umgebung testen können.
Die Fertigungsbranche befindet sich in einem radikalen Wandel. Hier sind fünf wichtige Governance-Strategien, die Führungskräften helfen, eine starke Cybersicherheit aufzubauen und die sich weiterentwickelnden Risiken zu mindern.
Im Laufe des Jahres 2024 haben wir wichtige Blogs, Whitepapers und Podcasts zum Thema KI-Sicherheit veröffentlicht. Sehen Sie sich diese Ressourcen, in denen die Grundlagen der KI-Technologie, wichtige Sicherheitsbegriffe und wesentliche Richtlinien für die KI-Governance behandelt werden, nochmal an.
Erst im letzten Moment an Bord geholt? Sicherheitsexperten werden oft erst spät in Projekte einbezogen, selbst in Cloud-Umgebungen. Diese Situationen können schwierig sein, aber es gibt ein Playbook, damit Sie wissen, wie Sie vorgehen sollten.
Wir beobachten Sicherheitsfehler und es zeichnen sich Muster ab, die häufig bei den ersten Nutzern generativer KI zu sehen sind. In diesem Artikel werden häufige Fehler hervorgehoben, damit Sie diese bei der Implementierung von generativer KI vermeiden können.
Haben Sie sich schon einmal gefragt, wie Google Sicherheit gewährleistet? Google-Experte Tim Nguyen gibt einen Einblick in die wichtigsten Aspekte und Grundsätze des Ansatzes von Google zur modernen Erkennung und Bekämpfung von Bedrohungen.
Vermeiden Sie fünf kritische Fehler bei der Sicherheit von generativer KI. Unsichere Prompts, Datenlecks und verzerrte Ergebnisse gefährden Ihr Unternehmen. Hier erfahren Sie, wie Sie Ihre generativen KI-Bereitstellungen jetzt schützen können.
Die digitale Transformation bringt neue Sicherheitsherausforderungen mit sich. Hier erfahren Sie, wie Sie Sicherheit und Geschäftsziele abgleichen, die Sicherheit in die Entwicklung einbinden und eine robuste Security Posture schaffen.
Haben Sie Probleme mit Cloud Governance? In diesem Blog finden Sie praktische Tipps dazu, wie Sie die Funktion für sich nutzen können. Hier erfahren Sie, wie Sie Prozesse optimieren, Kosten verwalten, die Compliance sichern und gleichzeitig Innovationen fördern können.
Cloud-Sicherheit ist ein komplexes Unterfangen, aber der Schutz Ihrer Daten und Anwendungen kann Ihrem Unternehmen einen Wettbewerbsvorteil verschaffen. Es ist wie das Feintuning eines Rennwagens – komplex, aber lohnenswert.
„Shift Left“ wird oft gepredigt, aber Sicherheitsfachleute sind oft damit beschäftigt, neu bereitgestellte Umgebungen zu schützen. In diesem praktischen Playbook mit acht Schritten erfahren Sie, wie Sie übernommene Projekte in Google Cloud schnell unter Kontrolle bringen.
In den letzten zwei Jahrzehnten haben wir uns mit den Herausforderungen der „Nutzung eigener Geräte (BYOD)“ und der umfassenden Bewegung „Nutzung eigener Technologie“, auch Schatten-IT genannt, beschäftigt.
Möchten Sie weitere Informationen?
Melden Sie sich für den CISO Perspectives-Newsletter von Google Cloud an. Lassen Sie sich per E-Mail aktuelle Informationen zur Cybersicherheit liefern:
https://cloud.google.com/resources/google-cloud-ciso-newsletter-signup
Wenn Sie mehr über Google Cloud erfahren möchten, wenden Sie sich an den Vertrieb:
Sicherheit transformieren – mit der Technologie und Expertise von Google
Unsere LösungenKombinieren Sie Produkte und Dienstleistungen, um Ihre größten Herausforderungen zu meistern
Mandiant, Teil von Google Cloud