Der EU AI Act schafft erstmals verbindliche Regeln für den Einsatz von Künstlicher Intelligenz. Wir sprachen dazu mit Jörg Kremer, Head of Consulting bei der mip GmbH, der im folgenden Interview die neuen Pflichten für…
Flexible und effiziente Skalierung: Physische Sicherheit in der Cloud wachsen lassen
Immer wieder stehen Unternehmen vor der Herausforderung, sich schnell an ständig wechselnde Bedingungen anzupassen. Technologische Fortschritte und wirtschaftliche Veränderungen erfordern von ihnen eine hohe Flexibilität. Daneben sorgen auch neue Sicherheitsbedrohungen für zusätzliche Unsicherheiten. Was im…
Maßnahmen zur Passworthygiene: Sicherheit und Benutzererfahrung müssen miteinander vereinbart werden
Starke Passwörter sind essenziell, um Konten und Daten effektiv zu schützen. Doch um einen adäquaten Schutz zu bieten, bestehen sie oftmals aus Konstrukten, die sich nur schwer merken lassen. Folgt dann im regelmäßigen zeitlichen Abstand…
Durch Cyberangriffe erleiden Unternehmen erhebliche finanzielle Verluste, Daten gehen verloren und Kunden suchen nach anderen Anbietern. Es ist daher entscheidend, dass Unternehmen proaktive Maßnahmen ergreifen und ihre Systeme schützen. – Ein Beitrag von Philipp Kalweit,…
Passwörter. Sie sind die erste Verteidigungslinie in der digitalen Welt vor unbefugten Zugriffen. Doch die aktuelle Analyse von NordPass und NordStellar offenbart eine beunruhigende Tatsache: Mitarbeitende nutzen immer noch schwache, leicht zu knackende Passwörter –…
Datenschutzkonzepte notwendig: Datenaustausch zwischen Europa und den USA ist nicht mehr sicher
Das Vorgehen der Trump-Administration hat verstärkten Einfluss auf den europäischen Wirtschaftsraum. Die im Januar vollzogenen Kündigungen beim PCLOB haben für die Datensicherheit zahlreicher europäischer Unternehmen unabsehbare Folgen. Unternehmen sollten in Bezug auf die Sicherheit ihrer…
Vorausschauender Ansatz bei Benutzerkonten erforderlich: Stärkung der Authentifizierung im KI-Zeitalter durch Secure-by-Design
Wie viele Eingaben sind notwendig, um auf bestimmte Daten berechtigten Zugriff zu erhalten? – In vielen Fällen genügt neben dem Anmeldenamen das richtige Passwort oder ein Fingerabdruck. Im KI-Zeitalter ist es für Cyberkriminelle ein leichtes…
Gemeinsam mit CTOne veröffentlichte Trend Micro, ein Anbieter von Cybersicherheitslösungen, eine neue Studie, die vor fehlenden Fachwissen in der Kommunikationstechnologie (CT) warnt. Denn dies könne private 5G-Netzwerke gefährden – auch wenn diese KI-gestützte Sicherheitstools nutzen.…
Offengelegte KI-Denkschritte: KI-Sicherheit beginnt bei der Architektur – DeepSeek-R1 als Warnsignal
KI bietet Unternehmen zahlreiche Optionen, um deren wirtschaftlichen Erfolg zu erhöhen. Im Hinblick auf die Cybersicherheit sollte jedoch auch die Architektur der eingesetzten KI selbst mit Berücksichtigung finden – so zeigt es eine aktuelle Analyse…