Lateinamerika ist jetzt der gefährlichste Ort der Welt für Cyberangriffe – und die Lage verschärft sich weiter
Die Zahlen sind alarmierend. Unternehmen in Lateinamerika und der Karibik sehen sich inzwischen durchschnittlich 3.065 Cyberangriffen pro Woche ausgesetzt – ein Anstieg von 26 % gegenüber dem Vorjahr. Das sind rund 40 % mehr Angriffe als im weltweiten Durchschnitt. Mit der Zunahme von Ransomware-Aktivitäten, explodierendem Diebstahl von Zugangsdaten und staatlich gesteuerten Akteuren, die die Region wie Haie umkreisen, stellt sich nicht mehr die Frage, ob Ihr Unternehmen ins Visier gerät. Sondern wann.
Lateinamerika hat Afrika offiziell als am stärksten angegriffene Region der Welt abgelöst. Das zeigen aktuelle Daten von Check Point Research, die ein Bild einer Region unter digitaler Belagerung zeichnen. Besonders beunruhigend: Die meisten Unternehmen in Lateinamerika wissen um ihre Verwundbarkeit, doch nur ein Bruchteil ergreift wirksame Gegenmaßnahmen.
Willkommen an der neuen Frontlinie der globalen Cyberkriminalität.
Fünf wichtige Erkenntnisse
1. Lateinamerika ist jetzt die weltweit am stärksten attackierte Region
Unternehmen in ganz Lateinamerika sind durchschnittlich 3.065 Cyberangriffen pro Woche ausgesetzt – ein Anstieg von 26 % im Jahresvergleich, der alle anderen Regionen weltweit übertrifft. Dieser Anstieg hat Lateinamerika an die Spitze der bevorzugten Ziele von Cyberkriminellen katapultiert – noch vor Afrika.
2. Gestohlene Zugangsdaten befeuern eine Angriffswelle
CrowdStrike dokumentierte über eine Milliarde gestohlene Zugangsdaten von lateinamerikanischen Unternehmen, die auf Untergrundmärkten kursieren. Die Aktivitäten von Access Brokern stiegen im vergangenen Jahr um 38 %. Spanischsprachige Telegram-Kanäle sind zu florierenden Marktplätzen geworden, auf denen Kriminelle Zugangsdaten kaufen und verkaufen, die Ransomware-Angriffe und Datendiebstahl ermöglichen.
3. Ransomware-Gruppen setzen auf Daten-Erpressung
Cyberkriminelle wenden sich von reiner Dateiverschlüsselung ab und setzen zunehmend auf doppelte Erpressung: Sie stehlen sensible Daten und fordern dann Lösegeld. Ransomware-Angriffe stiegen in Lateinamerika um 15 %, wobei Brasilien, Mexiko und Argentinien am stärksten von Gruppen wie RansomHub und LockBit betroffen waren.
4. China-nahe Hacker nehmen Regierung und Telekom ins Visier
Staatliche Akteure wie VIXEN PANDA, AQUATIC PANDA und LIMINAL PANDA führen Spionagekampagnen gegen lateinamerikanische Regierungen, Militärs und Telekommunikationsanbieter durch. Das zeigt einen strategischen Wandel: Globale Mächte sehen die Region zunehmend als wertvolles Ziel für Informationsgewinnung.
5. KI-Einsatz ohne Governance schafft gefährliche Lücken
Während 91 % der Unternehmen mit generativer KI riskante Prompts erlebten, sind nur 14 % der lateinamerikanischen Unternehmen überzeugt, dass ihre Teams Cyberbedrohungen bewältigen können. Shadow AI war weltweit an 20 % der Sicherheitsvorfälle beteiligt und verursachte bei Unternehmen ohne angemessene Zugriffskontrollen durchschnittlich 670.000 US-Dollar Zusatzkosten pro Vorfall.
Warum Lateinamerika? Warum jetzt?
Um zu verstehen, warum Lateinamerika zum Epizentrum für Cyberangriffe geworden ist, muss man eine Kombination von Faktoren betrachten, die die Region für Bedrohungsakteure so attraktiv machen.
Die rasante Digitalisierung in den lateinamerikanischen Volkswirtschaften hat die Angriffsfläche massiv vergrößert. Regierungen treiben digitale Dienste voran. Unternehmen verlagern ihre Geschäftsprozesse ins Netz. Verbraucher nutzen Mobile Banking und E-Commerce wie nie zuvor. Diese digitale Transformation schafft enorme Chancen – für Unternehmen und Cyberkriminelle gleichermaßen.
Doch die Investitionen in Cybersicherheit halten mit dem digitalen Wandel nicht Schritt. Laut World Economic Forum sind nur 14 % der Unternehmen in Lateinamerika überzeugt, dass ihre IT-Teams über die nötigen Fähigkeiten zur Bekämpfung von Cyberkriminalität verfügen. Das ist eine enorme Kluft zwischen technologischen Ambitionen und der Sicherheitsrealität.
Die Region bietet zudem attraktive Ziele. Brasilien, Mexiko und Argentinien – die drei am häufigsten attackierten Länder – verfügen über riesige digitale Fußabdrücke und umfangreiche grenzüberschreitende Geschäftsbeziehungen. Finanzdienstleister, Fertigung, Gesundheitswesen und Behörden verarbeiten täglich große Mengen sensibler Daten und betreiben kritische Infrastrukturen – ideale Ziele für Datendiebstahl und Erpressung.
Hinzu kommt die wirtschaftliche Rechnung: Ein Datenschutzverstoß kostet Unternehmen weltweit laut IBM aktuell durchschnittlich 4,44 Millionen US-Dollar. In Lateinamerika liegt dieser Wert bei etwa 3,81 Millionen US-Dollar pro Vorfall. Für Ransomware-Gruppen und Credential-Diebe ist die Rechnung einfach: Hochwertige Ziele plus schwache Abwehr gleich leicht verdientes Geld.
Sie vertrauen auf die Sicherheit Ihres Unternehmens. Aber können Sie es auch nachweisen?
Jetzt lesen
Das neue Vorgehen: Daten-Erpressung statt Verschlüsselung
Ransomware ist nicht mehr das, was sie einmal war. Das alte Modell – Dateien verschlüsseln, Lösegeld fordern, eventuell den Zugriff zurückgeben – entwickelt sich zu etwas Heimtückischerem.
Cyberkriminelle setzen verstärkt auf Daten-Erpressung. Statt nur Systeme zu sperren, exfiltrieren Angreifer zuerst sensible Daten und drohen dann mit deren Veröffentlichung, falls kein Lösegeld gezahlt wird. Diese doppelte Erpressung bringt Unternehmen in eine Zwickmühle: Selbst mit Backups und wiederhergestellten Systemen droht immer noch die Veröffentlichung von Kundendaten, Finanzunterlagen oder Geschäftsgeheimnissen im Darknet.
Laut Check Point waren allein im letzten Quartal mehr als 5 % der Unternehmen in Lateinamerika von Ransomware-Angriffen betroffen. CrowdStrike verzeichnete einen Anstieg von Ransomware- und Erpressungsangriffen um 15 % im Jahresvergleich, wobei Brasilien, Mexiko und Argentinien am stärksten betroffen waren. RansomHub und LockBit waren die aktivsten Ransomware-Varianten in der Region.
Vor allem das Gesundheitswesen und die Fertigungsindustrie sind besonders gefährdet. Angel Velasquez, Security Engineering Manager für Lateinamerika bei Check Point, warnt: Die Ransomware-Aktivität werde „im nächsten Quartal weiter zunehmen, mit häufigeren und gezielteren Angriffen, insbesondere auf Gesundheitswesen und Fertigung.“ Diese Branchen vereinen wertvolle Daten mit betriebskritischen Systemen, deren Ausfall Unternehmen nicht riskieren können – ideale Ziele für Erpressung.
Zugangsdaten sind die neue Währung
Wenn Ransomware die Schlagzeilen bestimmt, ist Credential-Diebstahl die stille Epidemie, die alles andere ermöglicht.
CrowdStrike dokumentierte einen Anstieg der Aktivitäten von Access Brokern in Lateinamerika um 38 %. Diese Mittelsmänner der Cyberkriminalität stehlen Zugangsdaten und verkaufen sie an Ransomware-Gruppen, staatlich gesteuerte Hacker oder andere zahlungswillige Akteure.
Das Ausmaß ist enorm: CrowdStrike Intelligence fand über eine Milliarde Zugangsdaten von lateinamerikanischen Personen und Unternehmen in Datenlecks und Malware-Stealer-Logs. Das ist kein Tippfehler. Über eine Milliarde gestohlene Zugangsdaten kursieren auf Untergrundmärkten und warten darauf, missbraucht zu werden.
Spanischsprachige Telegram-Kanäle sind zu florierenden Marktplätzen für diese gestohlenen Zugänge geworden. Foren wie Acceso X, CryptersAndTools Updates und MalwareBit Team dienen als Drehscheiben für Malware-Verteilung, Credential-Dumps und Hacking-Anleitungen. Regionale Akteure verkaufen Zugänge und Tools über diese spanischsprachigen Untergrundforen und machen Angriffe effizienter und wiederholbar.
Adam Meyers, Leiter der Counter Adversary Operations bei CrowdStrike, bringt es auf den Punkt: „Die riesige Menge gestohlener Zugangsdaten treibt Identitäts-basierte Angriffe im großen Stil voran.“ Sein Team erwartet weiterhin „anhaltenden Druck durch Ransomware und Daten-Erpressung, insbesondere dort, wo Zugangsdaten weiterhin als Einfallstor dienen“.
Staatliche Akteure mischen mit
Lateinamerika ist kein Nebenschauplatz mehr für staatlich gesteuerte Cyberoperationen. Globale Mächte betrachten die Region inzwischen als strategisch bedeutsam – und ihre Hacker handeln entsprechend.
China-nahe Akteure haben ihre Aktivitäten in Mittel- und Südamerika deutlich ausgeweitet. CrowdStrike beobachtet mehrere Gruppen mit China-Bezug – darunter VIXEN PANDA, AQUATIC PANDA und LIMINAL PANDA –, die Spionagekampagnen gegen Regierungsorganisationen, Telekommunikationsanbieter und Militärs in der gesamten Region durchführen.
Das sind keine schnellen Raubzüge, sondern ausgeklügelte, langfristige Informationsbeschaffungen im Einklang mit Pekings strategischen Zielen. VIXEN PANDA nimmt seit 2019 Regierungs- und Nichtregierungsorganisationen in mehreren lateinamerikanischen Ländern ins Visier. LIMINAL PANDA konzentriert sich auf Telekommunikationsnetze, vermutlich zur Unterstützung umfassenderer Informationsgewinnung. AQUATIC PANDA hat Berichten zufolge südamerikanische Organisationen von 2022 bis 2024 attackiert.
Doch China ist nicht allein. CrowdStrike beobachtete erstmals auch Nigeria-basierte AVIATOR SPIDER, Russland-basierte RENAISSANCE SPIDER und SOLAR SPIDER, die lateinamerikanische Ziele angreifen. Globale Gegner, die sich bisher auf andere Regionen konzentrierten, richten ihren Fokus nun auf Lateinamerika.
Die Auswirkungen gehen über Spionage hinaus. Jüngste US-Militäroperationen in der Karibik und Venezuela umfassten vermutlich auch Cyber-Komponenten. Politische Instabilität – besonders in Venezuela – bietet Chancen für Desinformationskampagnen und disruptive Angriffe. Hacktivistengruppen wie GhostSec haben ihre Aktionen auf wichtige politische Ereignisse abgestimmt, darunter die Präsidentschaftswahl in Venezuela und Proteste in Kuba und Guatemala.
Meyers fasst den Wandel zusammen: „Lateinamerika steht jetzt an der Schnittstelle globaler und regionaler Bedrohungsaktivitäten. Auch wenn staatlich gesteuerte Aktivitäten mengenmäßig hinter finanziell motivierter Kriminalität zurückbleiben, sind sie strategisch bedeutsam und zeigen, wie sich Lateinamerika von einer Randregion zu einem zentralen Ziel für hochentwickelte Gegner entwickelt hat.“
Die KI als Unsicherheitsfaktor
Künstliche Intelligenz verändert die Bedrohungslandschaft auf eine Weise, die Sicherheitsverantwortliche wachhalten sollte.
Auf Angreiferseite nutzen Bedrohungsakteure generative KI, um noch ausgefeiltere, überzeugendere und skalierbare Angriffe zu entwickeln. KI-generierte Phishing-E-Mails umgehen klassische Erkennungsmethoden. Deepfake-Imitationen machen Social Engineering effektiver. Darknet-LLMs helfen weniger erfahrenen Kriminellen, über sich hinauszuwachsen.
Doch auch der Einsatz von KI zur Verteidigung birgt Risiken. Laut Check Point erlebten 91 % der Unternehmen mit generativen KI-Tools riskante Prompts. Rund 3 % der Prompts gefährdeten sensible Daten, ein Viertel enthielt potenziell sensible Informationen.
Der IBM Cost of a Data Breach Report zeigt die Folgen unkontrollierter KI-Nutzung: Von Unternehmen mit KI-bezogenen Sicherheitsvorfällen gaben 97 % an, keine angemessenen KI-Zugriffskontrollen zu haben. Shadow AI – also die Nutzung nicht genehmigter KI-Tools ohne IT-Aufsicht – war an 20 % der Sicherheitsverletzungen beteiligt und verursachte im Schnitt 670.000 US-Dollar Zusatzkosten.
Für lateinamerikanische Unternehmen, die KI schnell einführen und gleichzeitig mit grundlegenden Cybersecurity-Herausforderungen kämpfen, entsteht so eine gefährliche Dynamik. Der Druck, KI für Wettbewerbsvorteile einzusetzen, überholt oft die Entwicklung der nötigen Governance-Strukturen für einen sicheren Einsatz.
Die am stärksten gefährdeten Branchen
Nicht alle Branchen sind gleich stark bedroht. Einige Sektoren in Lateinamerika sind besonders attraktive Ziele geworden.
Regierungs- und Militärorganisationen stehen ganz oben auf der Liste und verzeichnen fast 4.200 Angriffe pro Woche in der Region. Der Conti-Ransomware-Angriff 2022 auf Costa Ricas Regierungssysteme – der den Ausnahmezustand auslöste und wochenlange Störungen verursachte – zeigte die verheerenden Folgen solcher Attacken. Jüngst führte ein Angriff der Hacktivistengruppe Guacamaya auf das mexikanische Verteidigungsministerium zur Veröffentlichung tausender vertraulicher Dokumente und privater E-Mails.
Gesundheitseinrichtungen stehen unter besonderem Druck. Sie verfügen über äußerst sensible Patientendaten, betreiben lebenswichtige Systeme, die keinen Ausfall tolerieren, und investieren traditionell zu wenig in Cybersicherheit. Check Point sieht das Gesundheitswesen als Hauptziel für die zunehmende Ransomware-Aktivität.
Kommunikations- und Telekommunikationsanbieter sind kritische Infrastruktur – und wissen das auch. Angreifer erkennen, dass die Kompromittierung von Telekom-Netzen umfassende Informationsgewinnung, weitere Angriffe und massive Betriebsstörungen ermöglicht.
Finanzdienstleister und Fertigungsunternehmen gehören ebenfalls zu den Top-Zielen. Sie wickeln wertvolle Transaktionen ab, verfügen über geistiges Eigentum und betreiben Systeme, bei denen Ausfälle direkt Millionenverluste bedeuten.
Was tatsächlich getan wird – und warum es nicht reicht
Die Regierungen in Lateinamerika ignorieren die Bedrohung nicht völlig. Mehrere Länder haben nationale Cybersicherheitsstrategien entwickelt. Brasilien, Kolumbien, Uruguay, Chile, Mexiko und Argentinien bauen institutionelle Kapazitäten auf.
Doch der Fortschritt ist ungleichmäßig. Nur sieben Länder in Lateinamerika verfügen über spezialisierte Cybersecurity-Einheiten in ihren Streitkräften. Viele Staaten haben keine ausreichenden rechtlichen Rahmenbedingungen, institutionellen Kapazitäten und personellen Ressourcen für eine wirksame Verteidigung. Die Lücke bei Cybersecurity-Fachkräften ist gravierend – Bildungseinrichtungen können den Bedarf nicht decken.
Auch die Investitionen der Privatwirtschaft wachsen, bleiben aber uneinheitlich. Unternehmen aus Brasilien, Kolumbien und Chile treiben die Entwicklung von Sicherheitsstrategien voran, doch viele Organisationen in der Region verlassen sich weiterhin auf fragile Abwehrmaßnahmen. Beispiel: 41 % der Unternehmen in Mexiko nutzen ausschließlich Passwörter zur Authentifizierung. Keine Multi-Faktor-Authentifizierung, keine fortschrittliche Identitätsprüfung – nur Passwörter.
Die Diskrepanz zwischen gefühlter Bereitschaft und Realität ist groß. Während sich 65 % der lateinamerikanischen Unternehmen für vorbereitet halten, überprüfen nur 17 % ihre Cybersecurity-Strategie monatlich oder kontinuierlich. Ganze 10 % haben noch nie eine formelle Überprüfung durchgeführt.
Manche staatlichen Partnerschaften werfen zusätzliche Fragen auf. Laut CrowdStrike arbeiten Regierungen zwar mit globalen Cybermächten zusammen, um die Infrastruktur zu stärken, öffnen aber durch Kooperationen mit chinesischen Technologieanbietern und die Prüfung von Spyware für Inlandsüberwachung neue Einfallstore.
Wie man sich wehren kann
Die Bedrohungslage in Lateinamerika wird sich nicht von selbst verbessern. Unternehmen, die überleben oder wachsen wollen, müssen konkrete Maßnahmen ergreifen.
Präventionsorientierte Sicherheit ist keine Option mehr, sondern Pflicht. Wer nur auf Erkennung und Reaktion setzt, akzeptiert Schäden. Unternehmen brauchen KI-gestützte Bedrohungsabwehr, Echtzeit-Intelligence und Cloud-Sicherheitslösungen, die Angriffe verhindern, bevor sie passieren.
Identitätssicherheit erfordert sofortiges Handeln. Da gestohlene Zugangsdaten die meisten Angriffe ermöglichen, müssen Unternehmen über Passwörter hinausgehen. Multi-Faktor-Authentifizierung, zero trust und kontinuierliche Überprüfung von Zugriffsrechten sind Mindestanforderungen.
Resilienz gegen Ransomware braucht Vorbereitung. Halten Sie aktuelle, segmentierte Backups vor. Testen Sie regelmäßig Wiederherstellungsprozesse. Definieren Sie klare Incident-Response-Pläne und üben Sie diese mit Tabletop-Übungen. Wer vorbereitet ist, kann nach einem Angriff am schnellsten wieder durchstarten.
KI-Governance duldet keinen Aufschub. Mit der Einführung generativer KI-Tools brauchen Unternehmen Richtlinien, um deren Nutzung zu steuern, Shadow AI zu erkennen und zu verhindern, dass sensible Daten über nicht genehmigte Anwendungen abfließen. Die 97 % der KI-bezogenen Opfer ohne angemessene Zugriffskontrollen haben diese Lektion teuer bezahlt.
Investitionen in Menschen sind ebenso wichtig wie Technologie. Die Lücke bei Cybersecurity-Fachkräften lässt sich nicht über Nacht schließen, aber Unternehmen können mit Schulungen für bestehende Teams, Partnerschaften mit Managed Security Providern und der Förderung von Ausbildungsprogrammen beginnen.
Wie geht es weiter?
Lateinamerika steht an einem Wendepunkt. Die rasante digitale Transformation eröffnet enorme wirtschaftliche Chancen – macht die Region aber auch zum bevorzugten Jagdrevier für Cyberkriminelle, Ransomware-Gruppen und staatliche Hacker.
Die Bedrohungen sind real. Die Angriffe nehmen zu. Die Folgen eines Scheiterns – gemessen in Millionenverlusten, kompromittierten Daten und chaotischen Betriebsabläufen – sind gravierend.
Doch der Weg nach vorn ist klar: Unternehmen, die in Prävention investieren, Identitätssicherheit priorisieren, sich auf Ransomware vorbereiten, ihre KI-Nutzung steuern und Sicherheitstalente fördern, sind deutlich besser für die Zukunft gerüstet.
Die Frage ist, ob Unternehmen in Lateinamerika handeln, bevor die nächste Angriffswelle sie dazu zwingt. Denn wenn sich die Trends des vergangenen Jahres fortsetzen, rollt diese Welle schnell heran.
Die Bedrohungslage in der Cybersicherheit entwickelt sich rasant weiter. Unternehmen sollten sich von qualifizierten Sicherheitsexperten beraten lassen, um ihr spezifisches Risikoprofil zu bewerten und geeignete Abwehrstrategien zu entwickeln.
Erfahren Sie, wie Kiteworks Sie unterstützen kann – vereinbaren Sie noch heute eine individuelle Demo.
Die Bedrohungslage in der Cybersicherheit entwickelt sich rasant weiter. Unternehmen sollten sich von qualifizierten Sicherheitsexperten beraten lassen, um ihr spezifisches Risikoprofil zu bewerten und geeignete Abwehrstrategien zu entwickeln.
Häufig gestellte Fragen
Eine Kombination aus rasanter digitaler Transformation, unzureichenden Investitionen in Cybersicherheit und attraktiven Zielen macht Lateinamerika für Bedrohungsakteure so reizvoll. Regierungen und Unternehmen in der Region haben digitale Dienste, Mobile Banking und E-Commerce stark ausgebaut – jedoch ohne entsprechende Investitionen in Sicherheit. Nur 14 % der lateinamerikanischen Unternehmen sind überzeugt, dass ihre IT-Teams Cyberbedrohungen bewältigen können. Dadurch klafft eine große Lücke zwischen technologischem Anspruch und Sicherheitsrealität, die Angreifer gezielt ausnutzen.
Klassische Ransomware verschlüsselte Dateien und forderte ein Lösegeld für den Entschlüsselungsschlüssel. Double Extortion geht weiter: Angreifer stehlen zuerst sensible Daten, verschlüsseln dann die Systeme und drohen, die gestohlenen Daten öffentlich zu machen, falls kein Lösegeld gezahlt wird. Damit entfällt die Option, einfach aus Backups wiederherzustellen, denn die Gefahr der Datenveröffentlichung bleibt auch nach der Systemwiederherstellung bestehen. Gruppen wie RansomHub und LockBit setzen diese Methode gezielt gegen lateinamerikanische Unternehmen ein, insbesondere im Gesundheitswesen und in der Fertigung.
Credential-Diebstahl ist zum wichtigsten Enabler für groß angelegte Angriffe in der Region geworden. Access Broker – Kriminelle, die sich auf den Diebstahl und Weiterverkauf von Zugangsdaten spezialisieren – steigerten ihre Aktivitäten in Lateinamerika um 38 % im Jahresvergleich. CrowdStrike fand über eine Milliarde gestohlene Zugangsdaten von lateinamerikanischen Personen und Unternehmen auf Untergrundmärkten, darunter spanischsprachige Telegram-Kanäle. Diese Zugangsdaten werden für Ransomware-Angriffe, Spionage und dauerhaften Zugang zu Netzwerken genutzt.
Regierungs- und Militärorganisationen verzeichnen mit fast 4.200 Angriffen pro Woche das höchste Volumen, gefolgt von Gesundheitswesen, Telekommunikation, Finanzdienstleistungen und Fertigung. Das Gesundheitswesen ist besonders verwundbar, da es hochsensible Patientendaten mit lebenswichtigen Systemen kombiniert, die keinen Ausfall tolerieren. Finanzdienstleister und Fertigung sind wegen ihrer wertvollen Transaktionsdaten und ihres geistigen Eigentums im Fokus. Telekommunikationsanbieter sind sowohl für finanziell motivierte Kriminelle als auch für staatliche Akteure attraktiv, die umfassende Informationsgewinnung anstreben.
Unternehmen sollten fünf Bereiche sofort priorisieren: eine präventionsorientierte Sicherheitsstrategie mit KI-gestützter Bedrohungserkennung statt reiner Reaktion nach einem Vorfall; Einführung von Multi-Faktor-Authentifizierung und zero trust zur Abwehr von Angriffen über Zugangsdaten; Vorbereitung auf Ransomware mit segmentierten Backups und getesteten Incident-Response-Prozessen; Aufbau von KI-Governance-Richtlinien, um Shadow AI zu steuern und Datenabfluss über nicht genehmigte Tools zu verhindern; sowie Investitionen in die Entwicklung von Sicherheitstalenten, etwa durch interne Schulungen oder Partnerschaften mit Managed Security Providern.
Weitere Ressourcen
- Blogbeitrag Zero Trust Architecture: Never Trust, Always Verify
- Video Microsoft GCC High: Nachteile treiben Verteidigungsunternehmen zu intelligenteren Lösungen
- Blogbeitrag Wie man klassifizierte Daten schützt, sobald DSPM sie erkennt
- Blogbeitrag Vertrauen in generative KI aufbauen mit einem Zero Trust-Ansatz
- Video Der definitive Leitfaden für die sichere Speicherung sensibler Daten für IT-Leiter