Computerhaus Quickborn

Podcast: Wie KI- und Quantentechnik Angriffsvektoren verändert​

srcset="https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?quality=50&strip=all 4000w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px">Thomas Schumacher, Cybersecurity Lead bei Accenture, räumt im TechTalk-Podcast mit Security-Mythen auf.Accenture Neue Technologien wie Künstliche Intelligenz und Quantencomputing sorgen in der Art und Weise, wie wir heute Business betrieben, für massive Veränderungen. Das bedeutet allerdings nicht nur Chancen, sondern auch Risiken, erklärt Thomas Schumacher, Cybersecurity Lead bei Accenture. „Die heutigen Technologien werden die Angriffsvektoren, die wir heute kennen, noch einmal deutlich erweitern“, prognostiziert Schumacher. Gleichzeitig gebe es jedoch genug Potenzial, diese Technologien nutzbar zu machen, um Gefahren schneller zu erkennen und abzuwehren. KI hilft Angreifern bei Phishing-Attacken Der Security-Spezialist von Accenture nennt als Beispiel Phishing-Attacken, die mit Hilfe von KI professioneller und individueller auf bestimmte Zielpersonen zugeschnitten werden könnten. „KI erhöht die Qualität, erhöht die Geschwindigkeit und es wird individueller.“ Die Gefahr kompromittiert zu werden, sei viel höher als vorher, weil die Angriffe schwieriger zu erkennen seien. Schumacher plädiert für mehr Awareness und Aufmerksamkeit. Außerdem gebe es keinen Grund, panisch zu werden oder den Kopf zu verlieren. „Es gibt kein IT-Problem, für das es keine Lösung gibt“, zitiert der Sicherheitsexperte einen befreundeten CIO. Wichtig sei es vor allem, eine Strategie zu haben, wie man mit den neuen Themen wie KI umgeht. „Die schlechteste Strategie ist, die Dinge einfach laufen zu lassen.“ Wie sollten die Eckpfeiler einer solchen Security-Strategie aussehen? Warum ist es so wichtig, sich genau zu überlegen, welche Bereiche besonders schützenswert sind, und was nach einem Angriff unbedingt als erstes wieder laufen sollte? Was macht die richtige Balance zwischen dem Schutz der IT-Infrastruktur und der Vorbereitung auf den Fall der Fälle aus? All diesen Fragen beantwortet Schumacher im TechTalk-Podcast von COMPUTERWOCHE, CIO und CSO. width="100%" height="152" frameborder="0" allowfullscreen allow="autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture" loading="lazy" src="https://open.spotify.com/embed/episode/2XPzqRLLNZZTLekZ4IHv5M?utm_source=oembed"> 

Podcast: Wie KI- und Quantentechnik Angriffsvektoren verändert​ srcset="https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?quality=50&strip=all 4000w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=444%2C250&quality=50&strip=all 444w" width="1024" height="576" sizes="(max-width: 1024px) 100vw, 1024px">Thomas Schumacher, Cybersecurity Lead bei Accenture, räumt im TechTalk-Podcast mit Security-Mythen auf.Accenture Neue Technologien wie Künstliche Intelligenz und Quantencomputing sorgen in der Art und Weise, wie wir heute Business betrieben, für massive Veränderungen. Das bedeutet allerdings nicht nur Chancen, sondern auch Risiken, erklärt Thomas Schumacher, Cybersecurity Lead bei Accenture. „Die heutigen Technologien werden die Angriffsvektoren, die wir heute kennen, noch einmal deutlich erweitern“, prognostiziert Schumacher. Gleichzeitig gebe es jedoch genug Potenzial, diese Technologien nutzbar zu machen, um Gefahren schneller zu erkennen und abzuwehren. KI hilft Angreifern bei Phishing-Attacken Der Security-Spezialist von Accenture nennt als Beispiel Phishing-Attacken, die mit Hilfe von KI professioneller und individueller auf bestimmte Zielpersonen zugeschnitten werden könnten. „KI erhöht die Qualität, erhöht die Geschwindigkeit und es wird individueller.“ Die Gefahr kompromittiert zu werden, sei viel höher als vorher, weil die Angriffe schwieriger zu erkennen seien. Schumacher plädiert für mehr Awareness und Aufmerksamkeit. Außerdem gebe es keinen Grund, panisch zu werden oder den Kopf zu verlieren. „Es gibt kein IT-Problem, für das es keine Lösung gibt“, zitiert der Sicherheitsexperte einen befreundeten CIO. Wichtig sei es vor allem, eine Strategie zu haben, wie man mit den neuen Themen wie KI umgeht. „Die schlechteste Strategie ist, die Dinge einfach laufen zu lassen.“ Wie sollten die Eckpfeiler einer solchen Security-Strategie aussehen? Warum ist es so wichtig, sich genau zu überlegen, welche Bereiche besonders schützenswert sind, und was nach einem Angriff unbedingt als erstes wieder laufen sollte? Was macht die richtige Balance zwischen dem Schutz der IT-Infrastruktur und der Vorbereitung auf den Fall der Fälle aus? All diesen Fragen beantwortet Schumacher im TechTalk-Podcast von COMPUTERWOCHE, CIO und CSO. width="100%" height="152" frameborder="0" allowfullscreen allow="autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture" loading="lazy" src="https://open.spotify.com/embed/episode/2XPzqRLLNZZTLekZ4IHv5M?utm_source=oembed">

srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?quality=50&strip=all 4000w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2025/05/Thomas-Schumacher_16.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>Thomas Schumacher, Cybersecurity Lead bei Accenture, räumt im TechTalk-Podcast mit Security-Mythen auf.Accenture Neue Technologien wie Künstliche Intelligenz und Quantencomputing sorgen in der Art und Weise, wie wir heute Business betrieben, für massive Veränderungen. Das bedeutet allerdings nicht nur Chancen, sondern auch Risiken, erklärt Thomas Schumacher, Cybersecurity Lead bei Accenture. „Die heutigen Technologien werden die Angriffsvektoren, die wir heute kennen, noch einmal deutlich erweitern“, prognostiziert Schumacher. Gleichzeitig gebe es jedoch genug Potenzial, diese Technologien nutzbar zu machen, um Gefahren schneller zu erkennen und abzuwehren. KI hilft Angreifern bei Phishing-Attacken Der Security-Spezialist von Accenture nennt als Beispiel Phishing-Attacken, die mit Hilfe von KI professioneller und individueller auf bestimmte Zielpersonen zugeschnitten werden könnten. „KI erhöht die Qualität, erhöht die Geschwindigkeit und es wird individueller.“ Die Gefahr kompromittiert zu werden, sei viel höher als vorher, weil die Angriffe schwieriger zu erkennen seien. Schumacher plädiert für mehr Awareness und Aufmerksamkeit. Außerdem gebe es keinen Grund, panisch zu werden oder den Kopf zu verlieren. „Es gibt kein IT-Problem, für das es keine Lösung gibt“, zitiert der Sicherheitsexperte einen befreundeten CIO. Wichtig sei es vor allem, eine Strategie zu haben, wie man mit den neuen Themen wie KI umgeht. „Die schlechteste Strategie ist, die Dinge einfach laufen zu lassen.“ Wie sollten die Eckpfeiler einer solchen Security-Strategie aussehen? Warum ist es so wichtig, sich genau zu überlegen, welche Bereiche besonders schützenswert sind, und was nach einem Angriff unbedingt als erstes wieder laufen sollte? Was macht die richtige Balance zwischen dem Schutz der IT-Infrastruktur und der Vorbereitung auf den Fall der Fälle aus? All diesen Fragen beantwortet Schumacher im TechTalk-Podcast von COMPUTERWOCHE, CIO und CSO. width=”100%” height=”152″ frameborder=”0″ allowfullscreen allow=”autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture” loading=”lazy” src=”https://open.spotify.com/embed/episode/2XPzqRLLNZZTLekZ4IHv5M?utm_source=oembed”> 

Nach oben scrollen
×