Um Unternehmen cyberresilienter gegenüber durch Künstliche Intelligenz (KI) getriebene Cybersicherheitsvorfälle wie Deepfakes zu machen, ist ab sofort ein neues Modul der Online-Lernplattform Kaspersky Automated Security Awareness Platform verfügbar.
Samsung hat gemeinsam mit Rocket Beans TV das „Street Fighter 6 Team Turnier“ gestartet. Bei dem Wettkampf treten bekannte Gaming-Talents wie Etienne Gardé und Nils Bomhoff in dem actiongeladenen Kampfsportspiel gegeneinander an.
Sophos hat die Ergebnisse seiner Branchenstudie mit dem Titel „The State of Ransomware in Critical Infrastructure 2024“ veröffentlicht, in dem die Bereiche Wasser, Energie, Öl und Gas, die zu den sechzehn von der CISA definierten kritischen Infrastruktursektoren gehören, näher beleuchtet werden.
Bundesweit arbeiten Unternehmen an der Integration von KI und der Automatisierung von Aufgaben. Eine neue Umfrage von 3M zeigt jetzt, dass KI zwar einen wachsenden Einfluss auf die Arbeit und das tägliche Leben der Menschen hat, jedoch noch nicht fester Bestandteil in deutschen Arbeitsroutinen ist.
Abgesagte Operationen und Flüge, geschlossene Supermärkte, Millionenausfälle: Unternehmen sollten das fehlerhafte Crowdstrike-IT-Update zum Anlass nehmen, einen IT-Notfallplan zu erstellen und ihre Cyber-Resilienz zu prüfen.
Das Internet verursacht mehr Treibhausgase als der Flugverkehr! Aktuell ist das World Wide Web für vier Prozent der weltweiten CO₂-Emissionen verantwortlich – und könnte bis 2025 sogar auf acht Prozent steigen.
Das Thema KI bestimmt den öffentlichen Diskurs erst seit einigen Monaten. Trotzdem wurden Start-ups aus der Branche in den vergangenen fünf Jahren überdurchschnittlich hoch finanziert.
UiPath hat seine jährliche Global Knowledge Worker Survey veröffentlicht, die Aufschluss darüber gibt, wie Mitarbeitende generative künstliche Intelligenz (GenAI) nutzen, welche Unzulänglichkeiten und Risiken die Technologie birgt und welche Möglichkeiten sich aus der Kombination von GenAI mit Business Automation ergeben.
Die digitale Infrastruktur von Bildungseinrichtungen besteht aus Netzwerkkonfigurationen, Sicherheitsprotokollen und Zugangsberechtigungen. In der Infrastruktur dieser Einrichtungen verwalten IT-Administratoren große Mengen sensibler Daten, die ein breites Spektrum kritischer Informationen umfassen.