Suche
AI, Generative KI, künstliche Intelligenz

Generative KI: die Komplexitäts-Falle

Ziel ist es, generative KI-Unternehmensanwendungen, Sicherheit und Tooling auf das nächste Level zu heben. Zwischen Theorie und Praxis klafft in Unternehmen nicht selten eine beachtliche Lücke. Dies gilt umso mehr, wenn das Innovationstempo anzieht und die Unternehmenswelt mit der technologischen Entwicklung nicht mehr mithalten kann.
Backdoor

Verdacht auf Supply-Chain-Angriff: Backdoor-Trojaner jahrelang an Linux-Systeme ausgeliefert

Laut Kaspersky waren anlässlich einer Cybercrime-Kampagne weltweit über einen Zeitraum von mindestens drei Jahren Installationsdateien der beliebten kostenfreien Software „Free Download Manager“ im Umlauf, die einen Backdoor-Trojaner für Linux-Betriebssysteme verbreitete. Dadurch konnten die Angreifer sensible Daten wie Systeminformationen, Browserverläufe, Wallet-Dateien für Kryptowährung sowie Anmeldedaten abgreifen. Die Infektionen erfolgten beim Download der Software von der offiziellen Hersteller-Website.
KI-Anwendung

SAS stellt SaaS-Produkte für beschleunigte Entwicklung von KI-Anwendungen vor

SAS, ein Anbieter von Lösungen für Analytics und künstliche Intelligenz (KI), erweitert die Daten-, KI- und Analytics-Plattform Viya um neue Funktionen. Die neuen Lösungen stellen Umgebungen für eine beschleunigte Entwicklung von KI-Modellen und -Anwendungen zu Verfügung. Sie unterstützen mehrere Programmiersprachen und ermöglichen einen direkten Zugang zu skalierbarer Rechenleistung in der Cloud.
Cyberschutz

Cyberschutz durch Passwort-, Passkey-, und Privilegien-Management

Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Cyber-Security-Lösungen zum Schutz von Passwörtern, Passkeys und privilegiertem Zugang, präsentiert auf der it-sa (Halle 6, Stand 6-410) seine neuesten Lösungen für Unternehmen. Neben dem Passwortmanagement, mit wichtigen Funktionen wie beispielsweise das Teilen von Zugangsdaten in Teams, zeigt Keeper auch seine Privileged Access Management (PAM)-Lösung für die Privilegienverwaltung in perimeterlosen und Multi-Cloud-Umgebungen.
PostQuantum

Europäischer Aktionsplan: Vorbereitung auf Post-Quantum-Cyberbedrohungen

In der sich rasch entwickelnden Landschaft der Cybersicherheit wird der Übergang zu Post-Quantum-Algorithmen zu einem entscheidenden Faktor. Dabei handelt es sich nicht nur um eine einfache Anpassung, wie manche meinen, sondern vielmehr um eine umfassende Überarbeitung der kryptografischen Systeme. Die Auswirkungen sind tiefgreifend und haben das Potenzial, Organisationen und ihre Abläufe erheblich zu beeinträchtigen. Das European Policy Center ruft deshalb Europa dazu auf, einen Aktionsplan für Quanten-Cybersicherheit zu entwickeln, sowie Kenntnisse und Best Practices auszutauschen und einen gemeinsamen Ansatz zu eruieren.
Digital Identity shutterstock 1015891123

SSI: Wenn das Auto eine eigene Identität bekommt

Der E-Mail-Zugang, das Konto beim Online-Shopping oder für die elektronische Steuererklärung und der Personalausweis in der Brieftasche mit freigeschalteter Online-Funktionalität – wir alle identifizieren uns regelmäßig auch digital. Meistens handelt es sich dabei jedoch um isolierte Insellösungen, die nicht besonders komfortabel sind und bei denen die Nutzerinnen und Nutzer meist weder Übersicht noch Kontrolle darüber haben, welche ihrer Daten wo genau gespeichert werden.
Anzeige
Anzeige