Sicherheits- und Compliance-Blog
Erfahren Sie mehr über Sicherheitsstrategien, vergleichen Sie Anbieter und setzen Sie Best Practices um, um Verstöße und Compliance-Verletzungen durch riskante Kommunikation mit Drittanbietern zu verhindern.
Posts by Tim Freestone

Tim Freestone, Chief Strategy Officer, Kiteworks
Tim ist 2021 als Chief Marketing Officer zu Kiteworks gekommen und wurde 2026 zum Chief Strategy Officer befördert. Er verfügt über mehr als 15 Jahre Erfahrung im Marketing und in Führungspositionen im Marketing, insbesondere in den Bereichen Demand Generation, Markenstrategie sowie Prozess- und Organisationsoptimierung. Zuvor war Tim Vice President of Marketing bei Contrast Security, einem wachsenden Unternehmen für Anwendungssicherheit. Davor war er Vice President of Corporate Marketing bei Fortinet, einem Anbieter von Next-Generation Firewalls und Cloud-Sicherheitslösungen.
Tim hat einen Bachelor-Abschluss in Politikwissenschaft und Kommunikationswissenschaften von der University of Montana.
So verhindern Sie unbefugten Zugriff auf KI-Trainingsdatensätze
Wie Sie unbefugten Datenabfluss in RAG-Pipelines verhindern
RAG-Pipeline-Security-Best-Practices 2026: Schutz sensibler Daten
Der Angreifer ist bereits im Gebäude
7 Bewährte Methoden zum Schutz von KI-Modellen vor der Offenlegung von Zugangsdaten
Die 7 besten datenschutzfreundlichen KI-Workflow-Tools für Führungskräfte 2026
So schützen Sie personenbezogene Daten (PII) in KI-Pipelines und verhindern Datenpannen
Jensen Huang hat die strategische Notwendigkeit klar definiert – doch die schwierigste Herausforderung bleibt ungelöst
KI-Kompromittierung ist ein Datenschutzverstoß: So begrenzen Sie den Schaden bei einem Angriff auf Ihr KI-System
Handelt es sich bei der Dokumentenabfrage durch eine KI um ein protokollierungspflichtiges Datenzugriffsereignis? Die Compliance-Frage, die RAG aufwirft
Was ist das Model Context Protocol (MCP) – und warum ist es für die Datensicherheit von Unternehmen wichtig?
Wie sollten KI-Systeme in Unternehmen authentifizieren? Ein Leitfaden für Sicherheitsexperten zum KI-Zugriffsmanagement
Nachweis der KI-Governance für Auditoren: Welche Dokumentation Sie wirklich benötigen