Mitarbeitende nutzen "heimlich" GenKI-Apps und erhöhen damit die Risiken in Unternehmen, warnt David Talaga von Dataiku.

Mitarbeitende nutzen "heimlich" GenKI-Apps und erhöhen damit die Risiken in Unternehmen, warnt David Talaga von Dataiku.
Eine effektive Segmentierungsstrategie trägt dazu bei, die Risiken von Seitwärtsbewegungen in Unternehmensnetzen zu mindern, sagt Dhawal Sharma von Zscaler.
Professionelle Hacker sind schnell über Lücken informiert und führen Angriffe innerhalb von 24 Stunden aus, um über neue Einfallstore ins Unternehmensnetzwerk zu gelangen.
Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring sowie regulatorische Compliance.
Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können, sagt Rayissa Armata von IDnow.
Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich versucht hat?
Investoren konzentrieren sich zunehmend auf Unternehmen, die KI-Anwendungen für konkrete Anwendungsfälle entwickeln, sagt Gastautor Andy Wilson von Dropbox.
KI in Kombination mit Videotechnologie soll die Sicherheit im Hafen von Aalborg – einem der verkehrsreichsten Häfen Dänemarks – verbessern.
Generative KI kann das Verhalten und die Präferenzen einzelner Geschäftskunden präzise erfassen und unmittelbar darauf reagieren, sagt Robert Rosellen von ServiceNow.
GPT 4.0 transformiert die Art und Weise, wie wir mit Maschinen kommunizieren, und bietet Fähigkeiten, die über die bisherigen Modelle hinausgehen, sagt Eeva Raita von Futurice.
Richtlinie enthält erweiterte und präzisierte Anforderungen und bringt spezifische Verpflichtungen und erhöhte Verantwortlichkeiten für Unternehmen.
Wie deutsche Start-ups den IoT-Boom nutzen und welche Hürden sie überwinden müssen.
Seit der Veröffentlichung von ChatGPT stellen sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen.
"Künstliche Intelligenz erfordert von IT-Verantwortlichen ein neues Verständnis in Sachen Datenmanagement", sagt Gartner-Analystin Roxane Edjlali.
Bedrohungen innerhalb von 5 Sekunden erkennen, relevante Daten innerhalb von 5 Minuten korrelieren und innerhalb von weiteren 5 Minuten reagieren.
"Bring your own Device" klingt für IT-Fachleute der alten Schule vielleicht nach Gerätechaos und Sicherheitslücken. Aber das muss nicht sein, sagt André Schindler von NinjaOne.
Kernbankensysteme gegen Cyberangriffe zu schützen, ist derzeit eine der größten Herausforderungen für Finanzinstitute, sagt Christian Nern von KPMG.
Im Microsoft Copilot-Ökosystem wählen Firmen aus mehreren Varianten des KI-Assistenten aus. Bevor sie investieren, lohnt sich jedoch eine genaue Prüfung.
Ist die Zugriffsmanagement-Kette nicht zu 100 Prozent verlässlich, gerät der Copilot zum Einfallstor für Cyberkriminelle, warnt Umut Alemdar von Hornetsecurity.
Wird die Entwicklung zum Einsatz generativer KI-Lösungen Low-Code-Lösungen überflüssig machen, fragt Tino Fliege von OutSystems.
Unternehmen, die Virtualisierungsumgebungen einsetzen, müssen bestehende Anwendungen weiter nutzen und parallel neue Technologien einführen, sagt Jens Gerlach von Red Hat.
Vollautomatisiertes Fahren im öffentlichen Verkehr schon in zehn Jahren? Gastautor Michael Fait von Thoughtworks plädiert für Realismus und Sorgfalt.
Olympische Spiele dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit, warnt Marco Eggerling von Check Point.
Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.
Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen, erklärt Martin Zugec von Bitdefender.
Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling von Check Point.
Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne Unternehmen angepasst werden, sagt IT-Berater Marcel Petzold von MP Sales Consulting.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Maßnahmen zur Cyber-Sicherheit müssen sich darauf konzentrieren, KI-Systeme vor Angriffen zu schützen, sagt Thomas Boele von Check Point.