Hören Sie von IT-Führungskräften über die Zukunft der KI, das Eintreten für Sicherheitsinvestitionen und den Kampf gegen menschliches Versagen.
Anwendungsstörungen können Unternehmen Millionen kosten. So hat bei Meta der sechsstündige Ausfall von Applikationen zu Verlusten in Höhe von 60 Millionen US-Dollar geführt. Hier erfahren Sie, wie Führungskräfte in der Technologiebranche bei der Bekämpfung dieser finanziellen Bedrohung neue Wege beschreiten können.
Der CEO von Sushidata erklärt, wie die Anwendung von KI auf unstrukturierte Kundendaten Unternehmen dabei helfen kann, den Einblick in ihre Kunden und die Nutzererfahrung zu verbessern – und damit die Kundenzufriedenheit zu erhöhen und Kundenabwanderung zu minimieren.
Unternehmen haben im Laufe ihres Wachstums immer mehr Einzellösungen hinzugefügt, ähnlich wie die Schlange im alten Handyspiel „Snake“ der 1980er Jahre. Komplexe Enterprise-Sicherheitsstacks verursachen Reibungsverluste und bremsen den Geschäftsbetrieb.
Generative KI und Quantencomputing versprechen, die Cybersicherheit zu revolutionieren, indem sie die Effizienz von Sicherheitsmaßnahmen steigern und neue Bedrohungen schaffen.
Der Einsatz von KI im Unternehmen muss geregelt werden, um Risiken zu verringern. Da KI auf Daten angewiesen ist, beginnt die KI-Governance mit der Data Governance.
Unternehmen brauchen Möglichkeiten, KI zu nutzen, ohne dass Daten geografische Grenzen überschreiten. Wenn sie nicht kontrollieren können, wo Modelle ausgeführt werden und wie sie aktualisiert werden, drohen kostspielige Verstöße gegen rechtliche Vorgaben.
In 20 Jahren wird KI unsere Welt grundlegend verändern. Doch zu viele Unternehmen konzentrieren sich ausschließlich auf das, was KI heute leisten kann: Um in Zukunft das Beste aus KI herauszuholen, müssen Unternehmen eine langfristige Strategie entwickeln und jetzt mit der Modernisierung der Sicherheit beginnen
KI hat das Potenzial, komplexe gesellschaftliche Herausforderungen zu bewältigen, doch die Behörden müssen eine Balance zwischen Innovation und der Wahrung der Interessen der Bürger finden, wenn sie sich in dieser neuen Landschaft zurechtfinden und Schatten-KI bekämpfen wollen
IT-Führungskräfte sind bestrebt, KI-gestützte Entwicklung zu erkunden, um effizienter zu arbeiten und schneller Resultate zu erzielen: 8 Best Practices für den Umgang mit den Risiken der KI-Integration
Es wird wichtiger werden, robuste und vorausschauende Sicherheitsstrategien zu entwickeln, um den komplexen Gegebenheiten im Bereich Cloud-Sicherheit gerecht zu werden, ihr Potenzial voll auszuschöpfen und zugleich das Risiko für Unternehmen so gering wie möglich zu halten.
Nan Guo, SVP of Engineering bei Zendesk, erzählt, wie sie KI einsetzt, um die Erfahrung von Verbrauchern und Mitarbeitenden zu personalisieren und dabei das Prinzip Security-by-Design einzuhalten.
Vorfälle wie die rekordverdächtigen DDoS-Angriffe im letzten Jahr und die jüngsten prominenten Sicherheitsverstöße unterstreichen die Notwendigkeit für Unternehmen, sich voll und ganz auf ihre aktuellen Bemühungen um die Cybersicherheit zu konzentrieren. Hier sind 4 wichtige Initiativen, die helfen, die heutigen Bedrohungen mit der sich entwickelnden Landschaft in Einklang zu bringen
Digital Natives nutzen die Vorteile von Zero Trust und führen einen Wandel in der Cybersicherheit herbei – hier sind die fünf wesentlichen Vorteile, die sie erzielen.
Mit der Popularität kommen auch die Risiken – Schatten-KI vervielfacht die Risiken der Schatten-IT durch die Zunahme betrügerischer und bösartiger Apps, die in Firmen eindringen und Daten stehlen sollen
Warum KI beim Thema Sicherheit ein zweischneidiges Schwert ist und wie man sich vor Sicherheitslücken schützen kann
Mehr als 100 Länder haben Gesetze zum Schutz der persönlichen Daten ihrer Bürger erlassen – und das ist auch gut so. Die Einhaltung dieser Gesetze kann jedoch für global tätige Unternehmen eine große Herausforderung darstellen
Aspekte, die Sie bei der Ausarbeitung der Strategien und Prioritäten Ihrer Organisation für die kommenden 12 Monate berücksichtigen sollten
10 Arten von Angriffen auf große Sprachmodelle (LLMs) und das Risiko, das sie darstellen, wenn sie in Anwendungen eingebettet werden
Die Komplexität moderner Bedrohungen erfordert neue Sicherheitsmethoden – durch den Einsatz von KI können sich Unternehmen in Echtzeit anpassen
Jede bahnbrechende Technologie bringt neue Sicherheitsbedrohungen mit sich. Jedes Mal hat die Branche mit strengeren Sicherheitsvorkehrungen, Protokollen und Prozessen reagiert – das Gleiche wird mit KI passieren.
Unternehmen integrieren KI immer stärker in ihre Abläufe. Umso wichtiger wird es dabei, dass sie sich auch proaktiv vor potenziellen KI-gesteuerten Cyberangriffen schützen
Werden diese Tools eingesetzt, ohne auf die damit verbundenen Gefahren und Grenzen zu achten, können sie nicht nur den Entwicklungsprozess behindern, sondern den anwendenden Unternehmen sogar Schaden zufügen
Prüfung der Vorteile und Risiken von KI-basierten großen Sprachmodellen, damit CISOs über ein mögliches Verbot von ChatGPT und andere generative KI-Tools entscheiden können
Der Einsatz von KI bietet unglaubliche Möglichkeiten, aber diese Technologie birgt auch Herausforderungen. Diese lassen sich jedoch mithilfe von Cybersicherheit meistern.
Mit dem Wechsel von einer On-Premise-Infrastruktur zu einem cloudverbundenen Modell werden Firmen flexibler als je zuvor – stehen aber vor neuen Problemen
KI benötigt Zugang zu riesigen Datenmengen und beträchtliche Rechenleistung. Darum stellen Speicherung und Datenverwaltung bei der Entwicklung von KI-Systemen einen großen Kostenfaktor dar.
3 Überlegungen zur Bewertung Ihres Sicherheitsniveaus im Zeitalter der generativen KI
Obwohl sie für einen guten Zweck gedacht ist, können Angreifer die generative KI für die Entwicklung von Phishing-Kampagnen nutzen
Erwägungen bei der Erkundung des dezentralen Web
Serverlose Plattformen der nächsten Generation eliminieren lästige Aufgaben, sodass Entwickler konzentriert arbeiten können
Der Liste von DNS-Schwachstellen wurden 3 neue Vektoren hinzugefügt
Zero Trust ist nicht mehr nur ein Konzept, sondern eine Voraussetzung. Wer genau muss Verantwortung übernehmen?
Die Absicherung von Remote-Mitarbeitern erfordert eine ganzheitliche Sicherheitsstrategie, die Komplexität und Sicherheitslücken beseitigt