Risiko Schatten-KI: In 4 Schritten zur sicheren KI-Nutzung nach ISO 42001
Schatten-KI breitet sich getrieben von Effizienzdruck und unkontrolliertem Einsatz kostenloser KI-Tools rasant in Untern…
Schatten-KI breitet sich getrieben von Effizienzdruck und unkontrolliertem Einsatz kostenloser KI-Tools rasant in Untern…
Unternehmen sehen sich heute mit steigenden regulatorischen Anforderungen, komplexen Lieferketten und zunehmenden intern…
Überhitzung im Serverraum: Wenn jede Minute zählt Fällt in einem Rechenzentrum das stationäre Kühlsystem aus, steigen d…
Kombiniert Siemens' private 5G-Infrastruktur und kontinuierliches Cybersecurity-Monitoring mit der KI-gestützten Lösung…
In Deutschland stehen Auftragsverarbeitungsverträge (AVV) regelmäßig im Fokus von Datenschutzaufsichtsbehörden, Betrie…
e*Message stellt e*loquentia vor: neue Standards für die optimale Notfallkommunikation; praxisnahe KI-Lösung, gem…
Proofpoint, ein führendes Cybersecurity- und Compliance-Unternehmen, bringt die Nuclei Discovery & Archive Suite auf den…
Ein Kommentar von Michael Veit, Security-Experte bei Sophos Künstliche Intelligenz (KI) verändert die Cyberbedrohungsla…
Angreifer stellen Kampagnen aus modularen Malware-Komponenten zusammen, so lassen sich schnell Angriffe erstellen, anpas…
Der Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e. V. spricht sich für spürbare Entlastungen im Datens…