Preview Mode
Documentation

Führungsperspektiven: Einfache Sicherheit in komplizierten Zeiten

Hören Sie von IT-Führungskräften über die Zukunft der KI, das Eintreten für Sicherheitsinvestitionen und den Kampf gegen menschliches Versagen.

theNET | Das Internet der Zukunft | Erkenntnisse für das digitale Unternehmen

Warum Webanwendungen für Geschäftsleitungen Priorität haben

Anwendungsstörungen können Unternehmen Millionen kosten. So hat bei Meta der sechsstündige Ausfall von Applikationen zu Verlusten in Höhe von 60 Millionen US-Dollar geführt. Hier erfahren Sie, wie Führungskräfte in der Technologiebranche bei der Bekämpfung dieser finanziellen Bedrohung neue Wege beschreiten können.

Lesen (5 Min.)
Ausgewählte Inhalte

KI nutzen, um mit Daten eine klare Botschaft zu vermitteln

Der CEO von Sushidata erklärt, wie die Anwendung von KI auf unstrukturierte Kundendaten Unternehmen dabei helfen kann, den Einblick in ihre Kunden und die Nutzererfahrung zu verbessern – und damit die Kundenzufriedenheit zu erhöhen und Kundenabwanderung zu minimieren.

Lesen (8 Min.)

Der Tech-Wildwuchs ist eine Art Snake-Spiel

Unternehmen haben im Laufe ihres Wachstums immer mehr Einzellösungen hinzugefügt, ähnlich wie die Schlange im alten Handyspiel „Snake“ der 1980er Jahre. Komplexe Enterprise-Sicherheitsstacks verursachen Reibungsverluste und bremsen den Geschäftsbetrieb.

Lesen (8 Min.)

Moderne Sicherheitsinnovationen und -trends: Von KI bis Quantencomputing

Generative KI und Quantencomputing versprechen, die Cybersicherheit zu revolutionieren, indem sie die Effizienz von Sicherheitsmaßnahmen steigern und neue Bedrohungen schaffen.

Lesen (4 Min.)

KI-Governance beginnt mit Data Governance

Der Einsatz von KI im Unternehmen muss geregelt werden, um Risiken zu verringern. Da KI auf Daten angewiesen ist, beginnt die KI-Governance mit der Data Governance.

Lesen (6 Min.)

Erhalten Sie eine monatliche Zusammenfassung der beliebtesten Internet-Insights!

Balance zwischen Datensouveränität und KI

Unternehmen brauchen Möglichkeiten, KI zu nutzen, ohne dass Daten geografische Grenzen überschreiten. Wenn sie nicht kontrollieren können, wo Modelle ausgeführt werden und wie sie aktualisiert werden, drohen kostspielige Verstöße gegen rechtliche Vorgaben.

Lesen (4 Min.)

Bereit für die KI-Zukunft in der Cybersicherheit

In 20 Jahren wird KI unsere Welt grundlegend verändern. Doch zu viele Unternehmen konzentrieren sich ausschließlich auf das, was KI heute leisten kann: Um in Zukunft das Beste aus KI herauszuholen, müssen Unternehmen eine langfristige Strategie entwickeln und jetzt mit der Modernisierung der Sicherheit beginnen

Lesen (9 Min.)

Einführung von Kontrollmechanismen für KI-Nutzung durch Behörden

KI hat das Potenzial, komplexe gesellschaftliche Herausforderungen zu bewältigen, doch die Behörden müssen eine Balance zwischen Innovation und der Wahrung der Interessen der Bürger finden, wenn sie sich in dieser neuen Landschaft zurechtfinden und Schatten-KI bekämpfen wollen

Lesen (9 Min.)

KI-gestützte Entwicklung: Ein Leitfaden für CTOs

IT-Führungskräfte sind bestrebt, KI-gestützte Entwicklung zu erkunden, um effizienter zu arbeiten und schneller Resultate zu erzielen: 8 Best Practices für den Umgang mit den Risiken der KI-Integration

Lesen (7 Min.)

Der aktuelle Stand bei der Cloud-Sicherheit

Es wird wichtiger werden, robuste und vorausschauende Sicherheitsstrategien zu entwickeln, um den komplexen Gegebenheiten im Bereich Cloud-Sicherheit gerecht zu werden, ihr Potenzial voll auszuschöpfen und zugleich das Risiko für Unternehmen so gering wie möglich zu halten.

Lesen (5 Min.)

Wie Sie mit KI das Kundenerlebnis neu erfinden

Nan Guo, SVP of Engineering bei Zendesk, erzählt, wie sie KI einsetzt, um die Erfahrung von Verbrauchern und Mitarbeitenden zu personalisieren und dabei das Prinzip Security-by-Design einzuhalten.

Lesen (5 Min.)

Cybersicherheit erweitern und Ausfallsicherheit stärken

Vorfälle wie die rekordverdächtigen DDoS-Angriffe im letzten Jahr und die jüngsten prominenten Sicherheitsverstöße unterstreichen die Notwendigkeit für Unternehmen, sich voll und ganz auf ihre aktuellen Bemühungen um die Cybersicherheit zu konzentrieren. Hier sind 4 wichtige Initiativen, die helfen, die heutigen Bedrohungen mit der sich entwickelnden Landschaft in Einklang zu bringen

Lesen (4 Min.)

Cybersicherheit aus der Perspektive von Digital Natives

Digital Natives nutzen die Vorteile von Zero Trust und führen einen Wandel in der Cybersicherheit herbei – hier sind die fünf wesentlichen Vorteile, die sie erzielen.

Lesen (6 Min.)

ChatGPT-nachahmende Tools zeigen Sicherheitslücken auf

Mit der Popularität kommen auch die Risiken – Schatten-KI vervielfacht die Risiken der Schatten-IT durch die Zunahme betrügerischer und bösartiger Apps, die in Firmen eindringen und Daten stehlen sollen

Lesen (5 Min.)

Kann KI Sicherheitslücken finden?

Warum KI beim Thema Sicherheit ein zweischneidiges Schwert ist und wie man sich vor Sicherheitslücken schützen kann

Lesen (6 Min.)

Wie Sie die Herausforderungen bei der Datenhoheit überwinden

Mehr als 100 Länder haben Gesetze zum Schutz der persönlichen Daten ihrer Bürger erlassen – und das ist auch gut so. Die Einhaltung dieser Gesetze kann jedoch für global tätige Unternehmen eine große Herausforderung darstellen

Lesen (7 Min.)
2024 Vision

Vision 2024: 10 Prognosen für IT-Führungskräfte

Aspekte, die Sie bei der Ausarbeitung der Strategien und Prioritäten Ihrer Organisation für die kommenden 12 Monate berücksichtigen sollten

Lesen (9 Min.)

LLMs schützen

10 Arten von Angriffen auf große Sprachmodelle (LLMs) und das Risiko, das sie darstellen, wenn sie in Anwendungen eingebettet werden

Lesen (5 Min.)

KI für die Cyberabwehr nutzen

Die Komplexität moderner Bedrohungen erfordert neue Sicherheitsmethoden – durch den Einsatz von KI können sich Unternehmen in Echtzeit anpassen

Lesen (5 Min.)

Ideen für den sicheren Einsatz generativer KI

Jede bahnbrechende Technologie bringt neue Sicherheitsbedrohungen mit sich. Jedes Mal hat die Branche mit strengeren Sicherheitsvorkehrungen, Protokollen und Prozessen reagiert – das Gleiche wird mit KI passieren.

Lesen (4 Min.)

Wie lässt sich KI sicher nutzen?

Unternehmen integrieren KI immer stärker in ihre Abläufe. Umso wichtiger wird es dabei, dass sie sich auch proaktiv vor potenziellen KI-gesteuerten Cyberangriffen schützen

Lesen (4 Min.)

Daten vor KI schützen

Werden diese Tools eingesetzt, ohne auf die damit verbundenen Gefahren und Grenzen zu achten, können sie nicht nur den Entwicklungsprozess behindern, sondern den anwendenden Unternehmen sogar Schaden zufügen

Lesen (8 Min.)

Sollten Sie Ihrem Team die Nutzung von KI verbieten?

Prüfung der Vorteile und Risiken von KI-basierten großen Sprachmodellen, damit CISOs über ein mögliches Verbot von ChatGPT und andere generative KI-Tools entscheiden können

Lesen (6 Min.)
Room with digital library

Die KI-Revolution überall sichern

Der Einsatz von KI bietet unglaubliche Möglichkeiten, aber diese Technologie birgt auch Herausforderungen. Diese lassen sich jedoch mithilfe von Cybersicherheit meistern.

Lesen (5 Min.)
Globe with connections between users

Das Internet ist das neue Firmennetzwerk

Mit dem Wechsel von einer On-Premise-Infrastruktur zu einem cloudverbundenen Modell werden Firmen flexibler als je zuvor – stehen aber vor neuen Problemen

Lesen (5 Min.)

Egress-Gebühren abschaffen

KI benötigt Zugang zu riesigen Datenmengen und beträchtliche Rechenleistung. Darum stellen Speicherung und Datenverwaltung bei der Entwicklung von KI-Systemen einen großen Kostenfaktor dar.

Lesen (4 Min.)
Image of AI on a computer chip

ChatGPT: So schützen Sie Ihr Unternehmen

3 Überlegungen zur Bewertung Ihres Sicherheitsniveaus im Zeitalter der generativen KI

Lesen (4 Min.)
Photo of person using a laptop

Wie sich die KI auf Phishing auswirkt

Obwohl sie für einen guten Zweck gedacht ist, können Angreifer die generative KI für die Entwicklung von Phishing-Kampagnen nutzen

Lesen (7 Min.)
Hexagonal pattern

Wie sich das Web3 auf die Sicherheit auswirkt

Erwägungen bei der Erkundung des dezentralen Web

Lesen (10 Min.)
Image of code

Optimierung der App-Entwicklung

Serverlose Plattformen der nächsten Generation eliminieren lästige Aufgaben, sodass Entwickler konzentriert arbeiten können

Lesen (8 Min.)
Image of a broken link in a chain

DNS-Bedrohungen im Wandel

Der Liste von DNS-Schwachstellen wurden 3 neue Vektoren hinzugefügt

Lesen (7 Min.)
CXO in front of a window looking at data

Eine neue CXO-Rolle entsteht: der CZTO

Zero Trust ist nicht mehr nur ein Konzept, sondern eine Voraussetzung. Wer genau muss Verantwortung übernehmen?

Lesen (5 Min.)
Image of a city skyline

Die Zukunft der Netzwerk-technologie

Die Absicherung von Remote-Mitarbeitern erfordert eine ganzheitliche Sicherheitsstrategie, die Komplexität und Sicherheitslücken beseitigt

Lesen (7 Min.)