Editorial: Grenzenlos

Cybercrime kennt keine Grenzen, weder was die Intensität betrifft, noch organisatorische. Was Unternehmen früher gut geschützt hat, ist heute nur mehr lästiges Beiwerk, das die Effizienz beeinträchtigt – vergleichbar mit den Stadtmauern, die heute maximal touristischen Zwecken dienen. Wie kann also ein wirksamer Schutz im 21.Jahrhundert aussehen? [...]

Grundsätzlich stehen zwei Wege offen (einen dritten, den der Neutralität, gibt’s im Cyberspace leider nicht): Der Versuch, sich weiter abzuschotten, mit der Konsequenz, dass man am Ende des Tages von jeder Kommunikation nach außen abgeschnitten ist, oder der umgekehrte Weg: Man rückt zusammen, um sich gemeinsam der Bedrohung zu stellen. Die Erfahrung zeigt, dass es die Kollaboration ist, die die größten Überlebenschancen bietet. Das war in der Steinzeit schon so, und das ist im 21. Jahrhundert nicht anders.

Spät, aber doch passiert nun in Sachen Zusammenarbeit einiges. Diese beginnt bei den offenen Schnittstellen auf technischer Ebene (siehe dazu das Interview mit Fortinet auf Seite 22), geht über die Kollaboration zwischen Unternehmen und reicht bis zu gemeinsamen Aktivitäten auf EU-Ebene (S. 16) – nach dem Motto: Grenzenloser Bedrohung stellt man sich am besten mit grenzenloser Zusammenarbeit. (wf)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*