Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring sowie regulatorische Compliance.
![](https://www.silicon.de/wp-content/uploads/2024/05/shutterstock_2284091345-120x90.jpg)
Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring sowie regulatorische Compliance.
Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können, sagt Rayissa Armata von IDnow.
Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich versucht hat?
Investoren konzentrieren sich zunehmend auf Unternehmen, die KI-Anwendungen für konkrete Anwendungsfälle entwickeln, sagt Gastautor Andy Wilson von Dropbox.
KI in Kombination mit Videotechnologie soll die Sicherheit im Hafen von Aalborg – einem der verkehrsreichsten Häfen Dänemarks – verbessern.
Generative KI kann das Verhalten und die Präferenzen einzelner Geschäftskunden präzise erfassen und unmittelbar darauf reagieren, sagt Robert Rosellen von ServiceNow.
GPT 4.0 transformiert die Art und Weise, wie wir mit Maschinen kommunizieren, und bietet Fähigkeiten, die über die bisherigen Modelle hinausgehen, sagt Eeva Raita von Futurice.
Richtlinie enthält erweiterte und präzisierte Anforderungen und bringt spezifische Verpflichtungen und erhöhte Verantwortlichkeiten für Unternehmen.
KI wird die Infrastruktur von Rechenzentren grundlegend verändern, sagt Anton Chuchkov von Vertiv.
Wie deutsche Start-ups den IoT-Boom nutzen und welche Hürden sie überwinden müssen.
Seit der Veröffentlichung von ChatGPT stellen sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI kontrollieren sollen.
"Künstliche Intelligenz erfordert von IT-Verantwortlichen ein neues Verständnis in Sachen Datenmanagement", sagt Gartner-Analystin Roxane Edjlali.
Bedrohungen innerhalb von 5 Sekunden erkennen, relevante Daten innerhalb von 5 Minuten korrelieren und innerhalb von weiteren 5 Minuten reagieren.
"Bring your own Device" klingt für IT-Fachleute der alten Schule vielleicht nach Gerätechaos und Sicherheitslücken. Aber das muss nicht sein, sagt André Schindler von NinjaOne.
Kernbankensysteme gegen Cyberangriffe zu schützen, ist derzeit eine der größten Herausforderungen für Finanzinstitute, sagt Christian Nern von KPMG.
Im Microsoft Copilot-Ökosystem wählen Firmen aus mehreren Varianten des KI-Assistenten aus. Bevor sie investieren, lohnt sich jedoch eine genaue Prüfung.
Ist die Zugriffsmanagement-Kette nicht zu 100 Prozent verlässlich, gerät der Copilot zum Einfallstor für Cyberkriminelle, warnt Umut Alemdar von Hornetsecurity.
Wird die Entwicklung zum Einsatz generativer KI-Lösungen Low-Code-Lösungen überflüssig machen, fragt Tino Fliege von OutSystems.
Unternehmen, die Virtualisierungsumgebungen einsetzen, müssen bestehende Anwendungen weiter nutzen und parallel neue Technologien einführen, sagt Jens Gerlach von Red Hat.
Vollautomatisiertes Fahren im öffentlichen Verkehr schon in zehn Jahren? Gastautor Michael Fait von Thoughtworks plädiert für Realismus und Sorgfalt.
Olympische Spiele dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit, warnt Marco Eggerling von Check Point.
Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.
Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen, erklärt Martin Zugec von Bitdefender.
Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling von Check Point.
Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne Unternehmen angepasst werden, sagt IT-Berater Marcel Petzold von MP Sales Consulting.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Maßnahmen zur Cyber-Sicherheit müssen sich darauf konzentrieren, KI-Systeme vor Angriffen zu schützen, sagt Thomas Boele von Check Point.
Unternehmen sollten einen besonnenen KI-Ansatz wählen und sich auf den operativen Einsatz im Alltag konzentrieren, sagt Gastautor Scott Zoldi von FICO.
Mit einem Open-Source-Ansatz lassen sich kritische Teile der VMware-Infrastrukturangebote ersetzen, sagt Gastautor Sebastian Scheele von Kubermatic.