アイデンティティーを狙う攻撃に多層防御で備えてほしい–Oktaに聞く推奨策

Oktaの調査で、クレデンシャルスタッフィング攻撃が増加しており、多層防御が必要と報告。日本でもフィッシング脅威が拡大。フィッシング対策協議会のデータによると、フィッシング報告件数が86倍に増加。企業や組織は、Authenticatorやポリシーなど多層的な認証保護策を導入する必要がある。(__50__ words)

谷歌发挥自身优势,重夺AI主动权

谷歌发布了生成式AI功能,显示了其实力,降低了风险。Gemini聊天机器人的失败加深了对其的印象。谷歌仍然占据全球搜索市场90%以上的份额,智能手机70%以上装有Android系统。谷歌计划整合AI工具到搜索和Android服务中,并展示了新功能“AI Overviews”。投资者对谷歌更有信心,股价上涨约1%,股价今年已上涨22%。_JETPACK_AI_ERROR_

ソニーグループの生成AI活用が本格化──内製「Enterprise LLM」とベクトルDBによる独自の環境構築

2023年初めからソニーグループで進められている生成AI活用は本格化している。グループ全体で内製の「Enterprise LLM」環境を展開し、全社員が生成AIを利用できる“民主化”を進め、70件超のビジネスPoCを推進。2024年4月18日の「Oracle CloudWorld Tour Tokyo」での最先端のベクトルDBによる生成AI活用の内容が紹介された。

7 Wege zur Low-Code-Innovation

Die Low-Code-Technologie bietet vielfältige Anwendungsmöglichkeiten, die weit über grundlegende Funktionen hinausgehen. Sie ermöglicht die Entwicklung von Daten-Pipelines, generativen KI-Anwendungen und die Rationalisierung von Geschäftsprozessen. Zudem unterstützt sie die Entwicklung integrierter Workflows in verschiedenen Unternehmensbereichen und ist ideal für Rapid Prototyping und Automatisierung von Prozessen.

Digitalisierung! Aber wie?

Die Digitalisierung in Deutschland verläuft zögerlich, besonders im Mittelstand. Kleine Unternehmen fehlen Fachkräfte und IT-Dienstleister für eine umfassende Digitalisierung. Die Deutsche Telekom bietet daher ein breites Set-up an Dienstleistungen und Beratung an, um KMU bei der Digitalisierung zu unterstützen, sowie einen unbegrenzten Datentarif für Breitband-Kunden. Torsten Brodt ist verantwortlich für das KMU-Segment bei der Telekom.

Future of Work: 3 Trends für Arbeitsplätze der Zukunft

In den letzten Jahren hat sich die Arbeitswelt stark verändert und steht nun vor einer neuen Ära des hybriden Arbeitens im Jahr 2024. Aktuelle Trends wie die Etablierung von Hybridarbeit als neuen Standard, positive Auswirkungen auf Mitarbeiter und Umwelt sowie die Bedeutung technologischer Fortschritte werden beleuchtet. Unternehmen sollten sich auf diese Trends einstellen, um effiziente und dynamische Arbeitsumgebungen zu schaffen.

Wie Hacker Large Language Models für ihre Zwecke nutzen

Hacker verwenden LLMs weniger als visionäre Allround-Technologien, sondern als effiziente Werkzeuge zur Verbesserung von Standardangriffen, so Martin Zugec von Bitdefender. Cyberkriminelle können LLMs für Betrug, Business-Email-Compromise (BEC)-Angriffe, Vorschussbetrug, skalierbare Angriffe, Ransomware und weitere Zwecke nutzen. Sicherheitsmaßnahmen sollten gestärkt und KI-gestützte Sicherheitstechnologien eingesetzt werden.

IT-Betrieb: Die 10 wichtigsten CIO-Prioritäten

Das vergangene Jahr war geprägt von bedeutendem Einfluss künstlicher Intelligenz (KI) auf IT-Bereiche. Für 2024 stehen folgende Prioritäten für IT-Führungskräfte im Fokus: Datenkontrolle, Ausgewogenheit zwischen Innovation und Basisbetrieb, Cybersecurity-Vorbereitung, Mitarbeiterkompetenz-Entwicklung, KI-Nutzung, digitale Transformation und Kostenoptimierung. Die Zusammenarbeit mit externen Partnern und die Sicherung von Unternehmensdaten sind ebenfalls von großer Bedeutung.

IT-Sicherheit: Digitale Angriffe sicher abwehren

In einer vernetzten Welt sind Unternehmen Cyberbedrohungen ausgesetzt. Von Phishing bis Ransomware können Angriffe finanzielle Schäden verursachen. Proaktive Maßnahmen wie Sicherheitsschulungen und Technologien wie Firewalls und Verschlüsselung sind entscheidend. Die DSGVO und ähnliche Gesetze erhöhen die Anforderungen an Datenschutz. Bechtle.com bietet ein breites Spektrum an IT-Lösungen und -Services.

3 gefährliche Responsible-AI-Mythen

Responsible AI (RAI) ist entscheidend, um Vertrauen und Annahmen zu vermeiden, die die Innovationskraft hemmen könnten. Es geht nicht nur um Ethik und Fairness, sondern auch um praktisches Risikomanagement, um geschäftliche, rechtliche und gesellschaftliche Risiken zu managen. RAI erfordert eine vielschichtige Strategie mit Menschen, Prozessen und Technologien. Jeder KI-Anwendungsfall erfordert Responsible AI.

1 2 3 360