Mitarbeitende nutzen "heimlich" GenKI-Apps und erhöhen damit die Risiken in Unternehmen, warnt David Talaga von Dataiku.
Eine effektive Segmentierungsstrategie trägt dazu bei, die Risiken von Seitwärtsbewegungen in Unternehmensnetzen zu mindern, sagt Dhawal Sharma von Zscaler.
Professionelle Hacker sind schnell über Lücken informiert und führen Angriffe innerhalb von 24 Stunden aus, um über neue Einfallstore ins…
Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring sowie regulatorische Compliance.
Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können, sagt Rayissa Armata von IDnow.
Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich versucht hat?
Investoren konzentrieren sich zunehmend auf Unternehmen, die KI-Anwendungen für konkrete Anwendungsfälle entwickeln, sagt Gastautor Andy Wilson von Dropbox.
KI in Kombination mit Videotechnologie soll die Sicherheit im Hafen von Aalborg – einem der verkehrsreichsten Häfen Dänemarks – verbessern.
Generative KI kann das Verhalten und die Präferenzen einzelner Geschäftskunden präzise erfassen und unmittelbar darauf reagieren, sagt Robert Rosellen von…
GPT 4.0 transformiert die Art und Weise, wie wir mit Maschinen kommunizieren, und bietet Fähigkeiten, die über die bisherigen Modelle…
Richtlinie enthält erweiterte und präzisierte Anforderungen und bringt spezifische Verpflichtungen und erhöhte Verantwortlichkeiten für Unternehmen.
Wie deutsche Start-ups den IoT-Boom nutzen und welche Hürden sie überwinden müssen.
Seit der Veröffentlichung von ChatGPT stellen sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen.
"Künstliche Intelligenz erfordert von IT-Verantwortlichen ein neues Verständnis in Sachen Datenmanagement", sagt Gartner-Analystin Roxane Edjlali.
Bedrohungen innerhalb von 5 Sekunden erkennen, relevante Daten innerhalb von 5 Minuten korrelieren und innerhalb von weiteren 5 Minuten reagieren.
"Bring your own Device" klingt für IT-Fachleute der alten Schule vielleicht nach Gerätechaos und Sicherheitslücken. Aber das muss nicht sein,…
Regionen weltweit kämpfen mit Wasserverschmutzung, sei es durch Chemikalien oder Abwässer. In Deutschland sind aktuell 92 Prozent der Flüsse in…
Kernbankensysteme gegen Cyberangriffe zu schützen, ist derzeit eine der größten Herausforderungen für Finanzinstitute, sagt Christian Nern von KPMG.
Im Microsoft Copilot-Ökosystem wählen Firmen aus mehreren Varianten des KI-Assistenten aus. Bevor sie investieren, lohnt sich jedoch eine genaue Prüfung.
Ist die Zugriffsmanagement-Kette nicht zu 100 Prozent verlässlich, gerät der Copilot zum Einfallstor für Cyberkriminelle, warnt Umut Alemdar von Hornetsecurity.