Suche
Es scheitert an der Umsetzung
Die Nutzung künstlicher Intelligenz (KI) im Bereich der Geldwäschebekämpfung (AML) gewinnt zunehmend an Bedeutung. Eine aktuelle Studie, die von SAS in Zusammenarbeit mit KPMG durchgeführt wurde, zeigt jedoch, dass die Implementierung noch hinter den Erwartungen zurückbleibt.
Moderne Cybersicherheitsstrategie
„Ohne digitale Souveränität wird es auch mit der europäischen Souveränität nichts,“ sagte Claudia Plattner – jetzt Präsidentin des BSI – im Jahr 2022, als sie noch IT-Leiterin der Europäischen Zentralbank war.
Anzeige
Anwendungssicherheit
Der Schlüssel zu sicheren Anwendungen ist eine eng verzahnte Zusammenarbeit von Entwicklungs- und IT-Security-Teams. Wegen der tiefen Gräben zwischen den Abteilungen ist das aber oft schwieriger als gedacht.
Anzeige
Kommunikationssystem der Zukunft
Das folgende Konzept bietet einen Ansatz für geschlossene Netzwerke, der sowohl aktuelle Verschlüsselungstechnologien als auch post-quantenkryptographische Verfahren gegen die Bedrohung durch Quantencomputer integriert.
Vom IT-Manager zum strategischen Vordenker
Die Aufgabe des Chief Information Officers (CIO) hat sich in den letzten Jahrzehnten grundlegend verändert. Während die ersten CIOs primär für die Verwaltung der IT-Infrastruktur und den störungsfreien Betrieb von Computersystemen zuständig waren, nimmt der moderne CIO eine zentrale strategische Rolle im Unternehmen ein.
Sichere Kryptografie in Unternehmen
Quantencomputer könnten heutige Verschlüsselungsmethoden schon bald knacken. Doch der frühzeitige Umstieg auf Post-Quantum-Kryptografie sorgt für Schutz vor zukünftigen Bedrohungen und bietet zugleich die Chance auf eine moderne, agilere IT-Sicherheitsarchitektur.
Anzeige
Patch-Management
Automatisiertes Patch-Management über eine Unified-Endpoint-Management-Software gibt es nicht umsonst. IT-Abteilungen haben deshalb nicht selten Schwierigkeiten, die Anschaffungskosten für eine solche Lösung gegenüber ihrer Geschäftsleitung zu verargumentieren.
Adaptive Sicherheitskonzepte für moderne Arbeitswelten
Klassische Lösungen für Datensicherheit setzen auf Regeln, die nur Schwarz und Weiß kennen: Aktivitäten werden entweder geblockt oder gestattet.
Anzeige
20.04.2026
 - 24.04.2026
Messegelände Hannover
21.04.2026
 - 22.04.2026
Nürnberg
28.04.2026
 - 29.04.2026
Baden-Württemberg
4Players GmbH
Hamburg, Home Office
4Players GmbH
Hamburg, Home Office
Landkreis Stade
Stade
PRIMAVERA LIFE GmbH
Oy-Mittelberg
Zentral- und Landesbibliothek Berlin
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige