Artikel mit Schlagwort ‘Unternehmen’
Aktuelles, Branche, Studien - Mittwoch, Juli 3, 2024 15:44 - noch keine Kommentare
Generative KI gewinnt im Alltag an Bedeutung und definiert Prinzipien der Datensicherheit neu
Joseph Regensburger kommentiert private und berufliche Herausforderungen der KI-Fortentwicklung hinsichtlich der Datensicherheit
[datensicherheit.de, 03.07.2024] „Obwohl die Generative KI erst in den letzten 18 Monaten wirklich Schlagzeilen gemacht hat, spielt sie für viele im Alltag bereits seit Jahren eine große Rolle – ob beruflich oder privat“, betont Joseph Regensburger, „VP of Research“ bei Immuta, in seiner aktuellen Stellungnahme. Diese begegnet uns demnach beispielsweise in Form von virtuellen Assistenten, die personalisierte Empfehlungen aussprechen, oder Systemen, die in Echtzeit die schnellste Route zu einem bestimmten Ziel berechnen. Regensburgers Prognose: „Mit dem Aufkommen Generativer KI erlebt die Technologie ein seither nie dagewesenes Hoch. Für rund 90 Prozent der Führungskräfte steht fest: In den kommenden anderthalb Jahren wird Generative KI im Mittelpunkt ihrer strategischen Ausrichtung stehen.“ Regensburger ist nach eigenen Angaben seit 2017 verantwortlich für die Forschung und Entwicklung bei Immuta und leitet dort ein Team bestehend aus Wissenschaftlern, Mathematikern und Ingenieuren mit dem Ziel, „ein hochmodernes Cloud-Datensicherheitsprodukt zu entwickeln“. weiterlesen…
- Cyber-Sicherheit entlang der Lieferkette: Unternehmen müssen sich wieder auf Grundlagen besinnen
- Sicherheitsbewusstsein in Unternehmen: Effektive Förderung durch Schulungen
- Weiterentwicklung von Zero Trust: Negative Trust
- Ab Oktober 2024: NIS-2-Richtlinie erzwingt Veränderungen in betroffenen Unternehmen
- Smarte Produkte mit bekannten Sicherheitslücken: Cyber Resilience Act gebietet Lieferstopp
- NIS-2-Umsetzung bisher nur durch jedes dritte Unternehmen
- it’s.BB-Seminar zur NIS-2-Richtlinie bei der IHK Berlin am 12. Juni 2024
- Schatten-KI und EU AI Act: Unternehmen müssen sich den Herausforderungen zeitnah stellen
- Cyber-Risiken: IT-Security-Verantwortliche scheitern oft an der Kommunikation mit der Obersten Leitung
- NIS-2-Anforderungen: Konkrete Bedeutung der verschärften EU-Richtlinie
- Passkeys statt Passwörter – Passwörter nicht mehr zweckmäßig
- Blinder Fleck der Cybersecurity: Software-Lieferketten als Einfallstor
- NIS-2 sollte als Chance für starke Cyber-Sicherheit angenommen werden
- Cyber Resilience Act: Verstöße können Unternehmen CE-Kennzeichnung kosten


