Gastbeitrag

Risiken der Schatten-KI meisternRisiken der Schatten-KI meistern

Risiken der Schatten-KI meistern

Mitarbeitende nutzen "heimlich" GenKI-Apps und erhöhen damit die Risiken in Unternehmen, warnt David Talaga von Dataiku.

8 Monate ago
Zero Trust-Segmentierung verringert RisikenZero Trust-Segmentierung verringert Risiken

Zero Trust-Segmentierung verringert Risiken

Eine effektive Segmentierungsstrategie trägt dazu bei, die Risiken von Seitwärtsbewegungen in Unternehmensnetzen zu mindern, sagt Dhawal Sharma von Zscaler.

8 Monate ago
Vulnerability Management: Tempo entscheidetVulnerability Management: Tempo entscheidet

Vulnerability Management: Tempo entscheidet

Professionelle Hacker sind schnell über Lücken informiert und führen Angriffe innerhalb von 24 Stunden aus, um über neue Einfallstore ins…

8 Monate ago
Bausteine für den verantwortungsvollen Einsatz von KIBausteine für den verantwortungsvollen Einsatz von KI

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring sowie regulatorische Compliance.

8 Monate ago
Sicheres Identity Proofing im Remote-BetriebSicheres Identity Proofing im Remote-Betrieb

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können, sagt Rayissa Armata von IDnow.

8 Monate ago
DePIN: Ein neues Paradigma für Europas Cloud-InfrastrukturDePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich versucht hat?

8 Monate ago
Olympia 2024 in Paris: Modell für das künftige KI-Ökosystem?Olympia 2024 in Paris: Modell für das künftige KI-Ökosystem?

Olympia 2024 in Paris: Modell für das künftige KI-Ökosystem?

Investoren konzentrieren sich zunehmend auf Unternehmen, die KI-Anwendungen für konkrete Anwendungsfälle entwickeln, sagt Gastautor Andy Wilson von Dropbox.

8 Monate ago
Künstliche Intelligenz macht dänische Häfen sichererKünstliche Intelligenz macht dänische Häfen sicherer

Künstliche Intelligenz macht dänische Häfen sicherer

KI in Kombination mit Videotechnologie soll die Sicherheit im Hafen von Aalborg – einem der verkehrsreichsten Häfen Dänemarks – verbessern.

8 Monate ago
Hyperpersonalisierung: Kundenservice neu gedacht?Hyperpersonalisierung: Kundenservice neu gedacht?

Hyperpersonalisierung: Kundenservice neu gedacht?

Generative KI kann das Verhalten und die Präferenzen einzelner Geschäftskunden präzise erfassen und unmittelbar darauf reagieren, sagt Robert Rosellen von…

8 Monate ago
Mensch-Maschine-Interaktion mit GPT 4oMensch-Maschine-Interaktion mit GPT 4o

Mensch-Maschine-Interaktion mit GPT 4o

GPT 4.0 transformiert die Art und Weise, wie wir mit Maschinen kommunizieren, und bietet Fähigkeiten, die über die bisherigen Modelle…

8 Monate ago
NIS-2-Richtlinie verändert Verantwortung für Domain-SicherheitNIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit

NIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit

Richtlinie enthält erweiterte und präzisierte Anforderungen und bringt spezifische Verpflichtungen und erhöhte Verantwortlichkeiten für Unternehmen.

9 Monate ago
Start-ups profitieren: IoT auf WachstumskursStart-ups profitieren: IoT auf Wachstumskurs

Start-ups profitieren: IoT auf Wachstumskurs

Wie deutsche Start-ups den IoT-Boom nutzen und welche Hürden sie überwinden müssen.

9 Monate ago
Wie groß ist die Gefahr eines KI-Poisonings?Wie groß ist die Gefahr eines KI-Poisonings?

Wie groß ist die Gefahr eines KI-Poisonings?

Seit der Veröffentlichung von ChatGPT stellen sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen.

9 Monate ago
KI: Daten müssen repräsentativ sein und reifenKI: Daten müssen repräsentativ sein und reifen

KI: Daten müssen repräsentativ sein und reifen

"Künstliche Intelligenz erfordert von IT-Verantwortlichen ein neues Verständnis in Sachen Datenmanagement", sagt Gartner-Analystin Roxane Edjlali.

9 Monate ago
5/5/5-Faustregel für Cloud-Sicherheit5/5/5-Faustregel für Cloud-Sicherheit

5/5/5-Faustregel für Cloud-Sicherheit

Bedrohungen innerhalb von 5 Sekunden erkennen, relevante Daten innerhalb von 5 Minuten korrelieren und innerhalb von weiteren 5 Minuten reagieren.

9 Monate ago

Dein Rechner gehört dir: BYOD-Richtlinien für Unternehmen

"Bring your own Device" klingt für IT-Fachleute der alten Schule vielleicht nach Gerätechaos und Sicherheitslücken. Aber das muss nicht sein,…

10 Monate ago

Wasserverschmutzung: Flüssen mit KI eine Stimme verleihen

Regionen weltweit kämpfen mit Wasserverschmutzung, sei es durch Chemikalien oder Abwässer. In Deutschland sind aktuell 92 Prozent der Flüsse in…

10 Monate ago

Mit der Zwiebelstrategie zu effektiver Cybersicherheit im Finanzsektor

Kernbankensysteme gegen Cyberangriffe zu schützen, ist derzeit eine der größten Herausforderungen für Finanzinstitute, sagt Christian Nern von KPMG.

10 Monate ago

Navigieren im Copilot-Ökosystem von Microsoft

Im Microsoft Copilot-Ökosystem wählen Firmen aus mehreren Varianten des KI-Assistenten aus. Bevor sie investieren, lohnt sich jedoch eine genaue Prüfung.

10 Monate ago

Microsoft 365 Copilot: Warum ein effektives Zugriffsmanagement unerlässlich ist

Ist die Zugriffsmanagement-Kette nicht zu 100 Prozent verlässlich, gerät der Copilot zum Einfallstor für Cyberkriminelle, warnt Umut Alemdar von Hornetsecurity.

10 Monate ago