Der chaotische Aufstieg der KI, geopolitische Spannungen, regulatorische Unsicherheiten und eine sich beschleunigende Bedrohungslage sind treibende Kräfte für die Cybersicherheit.
Der chaotische Aufstieg der KI, geopolitische Spannungen, regulatorische Unsicherheiten und eine sich beschleunigende Bedrohungslage sind treibende Kräfte für die Cybersicherheit.
Wie lange reicht der Einsatz klassischer Tabellenkalkulation aus und ab wann sollten Fertiger auf eine vollwertige Fertigungssoftware wechseln.
Wo liegen bei der Datenanalyse die Stärken und Grenzen zwischen klassischen, regelbasierten Workflows, generativer KI und agentischen KI-Systemen.
Der Einsatz von KI-Agenten revolutioniert die Unternehmenslandschaft. Doch während das Potenzial enorm ist, steigen auch die Sicherheitsanforderungen – denn KI-Agenten benötigen Zugang zu hochsensiblen Informationen. Ein durchdachtes I ...
Durch die Integration von negativem Trust wird die Sicherheitsarchitekur unvorhersehbar für Angreifer, glaubt Gastautor Tony Fergusson von Zscaler.
SC2-Studie zeigt, dass Cyberssecurity-Experten ihre KI-Kenntnisse erweitern – und damit auch ihre Karrierechancen verbessern.
Das Bremer Startup Lector nutzt generative KI, um unstrukturierte Dokumente zu klassifizieren und besser auffindbar zu machen.
Noch immer wird Software an konkrete Hardware gekettet – mit massiven Folgen für Innovationsgeschwindigkeit, Resilienz und Wettbewerbsfähigkeit.
Deutsche Telekom erreicht in der Public Cloud bis Ende 2026 volle Kernfunktionsparität mit US-Hyperscalern
Souveränität sollte ein dynamisches Gleichgewicht zwischen Kontrolle, Investitionsbedarf, Risiko und Leistungsfähigkeit darstellen, sagt Gastautor Alwin Penner von adesso SE.
Hacker erreichen durch die Kombination von Automatisierung, KI und Social Engineering über mehrere Kanäle hinweg eine höhere Angriffstaktung denn je.