Editors Picks

Jensen Huang hat die strategische Notwendigkeit klar definiert – doch die schwierigste Herausforderung bleibt ungelöst Top 11 Datenpannen 2024: Detaillierte Risikoexposition- und Auswirkungsanalyse

Top 11 Datenpannen 2024: Detaillierte Risikoexposition- und Auswirkungsanalyse

von Patrick Spencer
Jensen Huang hat die strategische Notwendigkeit klar definiert – doch die schwierigste Herausforderung bleibt ungelöst Wie man eine NIS 2 Gap-Analyse durchführt

Wie man eine NIS 2 Gap-Analyse durchführt

von Danielle Barbour
Jensen Huang hat die strategische Notwendigkeit klar definiert – doch die schwierigste Herausforderung bleibt ungelöst Beste sichere Dateifreigabe Anwendungsfälle in verschiedenen Branchen

Beste sichere Geschäfts-Filesharing-Anwendungsfälle in verschiedenen Branchen

von Bob Ertl

Jetzt loslegen.

Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

Unsere neuesten Blogs

Jensen Huang hat die strategische Notwendigkeit klar definiert – doch die schwierigste Herausforderung bleibt ungelöst Jensen Huang hat die strategische Notwendigkeit klar definiert – doch die schwierigste Herausforderung bleibt ungelöst

Jensen Huang hat die strategische Notwendigkeit klar definiert – doch die schwierigste Herausforderung bleibt ungelöst

von Tim Freestone
Nur 48 Cloud-Services verfügen über eine FedRAMP-High-Zertifizierung – Behörden geraten zunehmend unter Druck Nur 48 Cloud-Services verfügen über eine FedRAMP-High-Zertifizierung – Behörden geraten zunehmend unter Druck

Nur 48 Cloud-Services verfügen über eine FedRAMP-High-Zertifizierung – Behörden geraten zunehmend unter Druck

von Danielle Barbour
KI-Kompromittierung ist ein Datenschutzverstoß: So begrenzen Sie den Schaden bei einem Angriff auf Ihr KI-System KI-Kompromittierung ist ein Datenschutzverstoß: So begrenzen Sie den Schaden bei einem Angriff auf Ihr KI-System

KI-Kompromittierung ist ein Datenschutzverstoß: So begrenzen Sie den Schaden bei einem Angriff auf Ihr KI-System

von Tim Freestone
HIPAA, DSGVO und SOX kennen keine KI-Ausnahme: Was Compliance-Beauftragte wissen müssen HIPAA, DSGVO und SOX kennen keine KI-Ausnahme: Was Compliance-Beauftragte wissen müssen

HIPAA, DSGVO und SOX kennen keine KI-Ausnahme: Was Compliance-Beauftragte wissen müssen

von Danielle Barbour
Handelt es sich bei der Dokumentenabfrage durch eine KI um ein protokollierungspflichtiges Datenzugriffsereignis? Die Compliance-Frage, die RAG aufwirft Handelt es sich bei der Dokumentenabfrage durch eine KI um ein protokollierungspflichtiges Datenzugriffsereignis? Die Compliance-Frage, die RAG aufwirft

Handelt es sich bei der Dokumentenabfrage durch eine KI um ein protokollierungspflichtiges Datenzugriffsereignis? Die Compliance-Frage, die RAG aufwirft

von Tim Freestone
Was ist das Model Context Protocol (MCP) – und warum ist es für die Datensicherheit von Unternehmen wichtig? Was ist das Model Context Protocol (MCP) – und warum ist es für die Datensicherheit von Unternehmen wichtig?

Was ist das Model Context Protocol (MCP) – und warum ist es für die Datensicherheit von Unternehmen wichtig?

von Tim Freestone
Explore Kiteworks