Suche
Richterhammer vor Binärcode
Generative KI – die Büchse der Pandora?
Ob wir es wollen oder nicht – generative Künstliche Intelligenz (KI) findet ihren Weg in immer mehr Unternehmen und gehört bereits fast zum Mainstream. Dabei gehen Unternehmen sehr unterschiedlich mit den Tools um und verfolgen individuelle Ansätze bei der Einführung. Alexis Hernandez, Anwalt und Compliance- sowie Datenschutz-Experte bei Skillsoft
Datenforensik
Datenforensik ist eine höchst aufwendige und kleinteilige Tätigkeit zur strafrechtlichen Aufklärung und unternehmensinternen Analyse. Doch auf die Seite der Ermittler, Analysten und IT-Verantwortlichen hat sich jetzt ein machtvolles Tool gestellt. Intelligentes und automatisiertes Datenmanagement revolutioniert die Analyse und Klassifikation von unstrukturierten Datenmengen.
Anzeige
Im September 2020 hatte der Gesetzgebungsprozess in der Schweiz (endlich) einen Abschluss gefunden: Das Parlament stimmte der Revision des Schweizer Datenschutzgesetzes (DSG) zu, welches mit dem heutigen Tage in Kraft tritt (01.09.2023).
Anzeige
Cloud-Sicherheit
Peter Sakal hat einen Master in Computer Science und arbeitet seit über 20 Jahren im Bereich Cybersecurity. Seit drei Jahren ist er Manager für Cybersecurity & Dataprotection bei der TÜV SÜD Akademie. Mit seiner tiefgreifenden Expertise konnte er uns interessante Einblicke darüber geben, wie Unternehmen die Herausforderungen, die mit
Tanium, Anbieter von Converged Endpointmanagement (XEM), kündigte Tanium Vulnerability Risk and Compliance für ServiceNow an – eine neue Lösung, die es ServiceNow-Kunden ermöglicht, Sicherheitsrisiken durch Schwachstellen und nicht-konforme Konfigurationen zu identifizieren und Probleme innerhalb der ServiceNow-Plattform zu beheben. Das integrierte Angebot ermöglicht es den Kunden, die Bearbeitung ihrer Sicherheitsvorfälle zu beschleunigen,
Mit CRM-Systemen verwalten Unternehmen nicht nur die Kontaktdaten ihrer Kunden, sie helfen auch Kundenbeziehungen zu verbessern. Der Schutz personenbezogener Daten gilt deshalb als wichtiges Persönlichkeitsrecht und stellt Unternehmen vor die Herausforderung, diesen zu gewährleisten.
Anzeige
Mit Zero Trust Network Access erhalten Benutzer genau die Berechtigungen, die sie brauchen. So wird die Gefahr für Sicherheitsverletzungen gebannt und das Unternehmensnetzwerk geschützt. Bei der Implementierung gilt es unter anderem, Schutzflächen zu definieren und Validierungsprozesse einzuführen.
Die Cyber-Risiken steigen kontinuierlich. Mit einigen präventiven Maßnahmen können Unternehmen aber das Sicherheitsniveau deutlich erhöhen. Im Zentrum sollte dabei eine identitätsbasierte Zero-Trust-Strategie stehen.
Finale Verhandlungen
Das Europäische Parlament hat Mitte Juni seine finale Position zur europäischen KI-Regulierung (AI Act) verabschiedet. Die EU-Mitgliedsstaaten haben sich bereits im Dezember letzten Jahres auf einen gemeinsamen Standpunkt geeinigt. Seit Juni laufen die Trilogverhandlungen zwischen den EU-Institutionen, um einen Kompromiss zu finden. Anlässlich der aktuellen Verhandlungen sagt Johannes Kröhnert,
Anzeige
Anzeige