Februar 3, 2025
von Thyaga Vasudevan
DeepSeek, ein chinesisches Startup-Unternehmen für künstliche Intelligenz, das im Jahr 2023 gegründet wurde, hat in der vergangenen Woche einen kometenhaften Aufstieg erlebt....
Mehr lesen
In dem Maße, in dem sich Unternehmen zu einem digitalen Unternehmen entwickeln, wachsen die Herausforderungen für die Datensicherheit exponentiell. Sensible Informationen fließen nun über verteilte Mitarbeiter, Multi-Cloud-Ökosysteme und eine Vielzahl von Anwendungen, während gleichzeitig die Bedrohungen und der regulatorische Druck zunehmen.
Der Datenschutztag, der jedes Jahr am 28. Januar begangen wird, soll das Bewusstsein für digitale Privatsphäre, Datenschutz und den verantwortungsvollen Umgang mit persönlichen Informationen schärfen. Hier sind einige klare und praktische Tipps zum Datenschutz für alltägliche Nutzer.
Die schnelle Einführung von Large Language Models (LLMs) hat die Nutzung von KI in Unternehmen revolutioniert, von der Verbesserung der Kundeninteraktion bis hin zur...
KI und große Sprachmodelle (LLMs) verändern Unternehmen und bringen sowohl Chancen als auch Risiken mit sich. Während KI die Effizienz und...
Das kommende Jahr wird wahrscheinlich von KI-gestützten Cyber-Bedrohungen, der zunehmenden Integration von Cyber-Taktiken in geopolitische Strategien und der Ausnutzung von Schwachstellen in kritischen Infrastrukturen geprägt sein.
In der heutigen schnelllebigen, KI-gesteuerten Landschaft macht Microsoft Copilot als die am schnellsten angenommene KI-Anwendung in Unternehmen weltweit Furore....
In einer neuen Welle von Ransomware-Angriffen nutzt die Gruppe Black Basta, deren Mitglieder mit Hilfe von Phishing, Malware-Botnets und Social Engineering in Unternehmensnetzwerke eingedrungen sind, nun Microsoft Teams, um sich Zugang zu den Unternehmensdaten zu verschaffen.
In diesem Blog befassen wir uns mit den Vorteilen und Risiken von KI-Autopiloten - autonomen agentenbasierten Systemen, die Aufgaben mit wenig oder gar keinem menschlichen Eingriff ausführen.
Seit Jahren beobachte ich, wie Bedrohungsakteure internetfähige Edge-Geräte untersuchen und ausnutzen - jene kritischen Gateways, die unsere Unternehmensnetzwerke mit der weiteren digitalen Welt verbinden.