54 Prozent der deutschen Wissensarbeiter nutzen eine Schatten-KI. Fast ebenso viele würden Verbote umgehen.
Mehr als 200 bösartige Apps im Google Play Store mit über 8 Millionen Downloads
Mobilgeräte bleiben weiterhin ein großer Bedrohungsvektor mit 111 Prozent Wachstum an Spyware und 29 Prozent an Banking-Malware.
Vier KI-Tools, die jedes Unternehmen nutzen sollte
Vier technische Geräte, die Ihre Produktivität steigern
Edge Computing als Treiber für dezentrale Infrastrukturen
Wie lassen sich riesige Datenmengen verarbeiten, ohne gegen die strengen Vorgaben der DSGVO zu verstoßen?
KI in der Medizin: Neuer Ansatz für effizientere Diagnostik
Forschende von LMU, TU Berlin und Charité haben ein KI-Tool entwickelt, das anhand von Bildgebungsdaten seltene Krankheiten im Magen-Darm-Trakt erkennt.
Wissen digital verkaufen – Strategien, Herausforderungen und Trends
Der Markt für Online-Kurse wächst rasant, da immer mehr Menschen flexible Lernmethoden bevorzugen. Digitale Produkte bieten Unternehmern die Chance, ihr Wissen skalierbar und gewinnbringend zu vermarkten.
Einsatz von Generativer KI in Personalabteilungen
Effizienz und Zufriedenheit steigen, aber fehlende Strategien und Infrastruktur bremsen das Potenzial.
Malware-Ranking September: Formbook marodiert durch deutsche Windows-Geräte
Infostealer löst in Deutschland CloudEye von der Spitze der aktivsten Malware ab und machte 21 Prozent aller Infektionen aus.
ISACA European Conferences: KI-Ausbildung und -Regulierung dringend erforderlich
Der Erfolg von KI in Unternehmen hängt von der Qualität der Daten ab, die ihnen zur Verfügung stehen.
DB und Schwarz Digits gründen Datenplattform für KI-Entwickler
Das Angebot hört auf den Namen DataHub Europe. Industrie, Wissenschaft und Medien sollen auf der Plattform zusammenarbeiten.
dwpbank führt agiles Release-Management ein
Hybride Infrastrukturen und wachsende Anforderungen von Regulatoren und Kunden zwingen Finanzinstitute, die Effizienz ihrer Software-Releases zu verbessern.
Neue Jailbreaking-Technik namens „Deceptive Delight“ entdeckt
Mit Deceptive Delight lassen sich die Sicherheitsvorkehrungen von acht LLMs umgehen, um schädliche Inhalte zu generieren.
Kommunikation in OT-/IoT-Umgebungen absichern und verschlüsseln
Rolle von Maschinenidentitäten und Zertifikaten bei der Umsetzung von Richtlinien wie NIS-2 und CRA.
14,6 Millionen geleakte Konten in Deutschland
Laut Global Data Breach Monitoring Tool von Surfshark lag Deutschland in Q3/2024 auf Platz 4 der offengelegten Benutzerkonten.
Mythos E-Rechnung: Irrtürmer und Vorbereitung
Die E-Rechnung kommt schrittweise ab 2025. Aber was genau ist eine E-Rechnung und welche Fristen und Vorgaben gilt es zu beachten.
Cybersicherheitsstrategie: Lehren aus Bletchley Park
Zu viele Unternehmen konzentrieren ihre Sicherheitsstrategie nach wie vor auf die Erweiterung und Optimierung rein technischer Lösungen, warnt Martin J. Krämer von KnowBe4.
Innovationstreiber Private KI
Wie können Unternehmen ihr KI-Potenzial ausschöpfen und gleichzeitig die eigenen und Daten der Kunden schützen?
SaaS Data Protection nach dem CrowdStrike-Ausfall
70 Prozent der Unternehmen erleiden Datenverluste und trotzdem verlassen sich 60 Prozent immer noch auf ihre SaaS-Anbieter.
Komponenten für ein strategisches Cybersecurity-Programm
Die Nichteinhaltung von NIS-2-Vorgaben kann finanzielle Strafen mit sich ziehen.