PromptLock: AI-ransomware die zijn eigen aanvalscode in realtime schrijft

PromptLock: AI-ransomware die zijn eigen aanvalscode in realtime schrijft

Eerste gedocumenteerde AI-aangedreven ransomware

Op 27 augustus 2025 ontdekten ESET-malwareonderzoekers Anton Cherepanov en Peter Strýček een belangrijke ontwikkeling in ransomwaretechnologie. Ongeveer 18 uur nadat de samples op VirusTotal verschenen, maakten de onderzoekers hun bevindingen bekend via diverse kanalen, waaronder LinkedIn: ze hadden PromptLock ontdekt, ’s werelds eerste gedocumenteerde AI-aangedreven ransomware die zijn eigen aanvalscode genereert.

Dit was niet zomaar weer een ransomwarevariant met betere encryptie of slimmere distributiemethoden. PromptLock vormt een belangrijke evolutie in ransomwaretechnologie. Waar traditionele ransomware vooraf geprogrammeerde patronen volgt die beveiligingsteams kunnen leren herkennen en blokkeren, schrijft PromptLock zijn eigen aanvalscode in realtime en creëert unieke variaties voor elk slachtoffer.

De inzet is groot. Huidige ransomwarestatistieken tonen verwoestende gevolgen voor organisaties wereldwijd, met hersteltijden die oplopen tot weken en kosten die in de miljoenen lopen. PromptLock werkt op machinesnelheid en kan mogelijk volledige netwerken in minuten versleutelen in plaats van uren.

In deze uitgebreide analyse onderzoeken we de technische architectuur van PromptLock, leggen we uit waarom traditionele verdedigingen voor nieuwe uitdagingen staan en bespreken we hoe organisaties zich kunnen beschermen tegen deze opkomende dreiging.

PromptLock ontrafeld: inzicht in de eerste gedocumenteerde AI-aangedreven ransomware

Wat is PromptLock ransomware?

PromptLock is de eerste gedocumenteerde ransomwarevariant die kunstmatige intelligentie gebruikt om in realtime kwaadaardige code te genereren, ontdekt door ESET-onderzoekers in augustus 2025. In tegenstelling tot traditionele ransomware die vooraf bepaalde aanvalspatronen volgt, maakt PromptLock gebruik van het gpt-oss:20b-model van OpenAI om unieke aanvalstrategieën voor elk doelwit te creëren, waardoor detectie met conventionele op handtekeningen gebaseerde beveiligingstools moeilijk wordt.

Belangrijkste inzichten

  1. AI-ransomware genereert unieke aanvalscode voor elk slachtoffer

    PromptLock gebruikt het gpt-oss:20b-model van OpenAI om in realtime unieke Lua-scripts te genereren voor elk doelwit, waardoor traditionele detectie op basis van handtekeningen niet effectief is. In tegenstelling tot traditionele ransomware met statische code, creëert PromptLock volledig nieuwe aanvalspatronen voor elk slachtoffer via integratie met de Ollama API voor lokale uitvoering. Hoewel dit een belangrijke evolutie in ransomwaretechnologie betekent, is het belangrijk te benadrukken dat PromptLock momenteel een proof-of-concept is en geen actieve dreiging in het wild vormt.

  2. Aanvallen op machinesnelheid zorgen voor uitdagingen in reactietijd

    PromptLock kan mogelijk netwerken in minuten versleutelen in plaats van uren en werkt sneller dan de gebruikelijke menselijke reactietijden van 15-30 minuten. Dit snelheidsverschil vormt uitdagingen voor Security Operations Centers die vertrouwen op menselijke analisten om dreigingen te onderzoeken en erop te reageren. De exacte uitvoeringstijd hangt echter af van diverse factoren, waaronder de netwerkhoeveelheid, aanwezige beveiligingsmaatregelen en systeemconfiguraties.

  3. Beveiligingsgaten vergroten kwetsbaarheid

    Onderzoek van Kiteworks laat zien dat slechts 17% van de organisaties technische maatregelen heeft genomen om te voorkomen dat medewerkers gevoelige data uploaden naar publieke AI-tools; de overige 83% vertrouwt op training, waarschuwingen, richtlijnen of heeft helemaal geen beleid. Daarnaast meldt 27% van de organisaties dat meer dan 30% van de informatie die naar AI-tools wordt gestuurd, privédata bevat. Deze gaten in technische maatregelen creëren kwetsbaarheden die geavanceerde dreigingen mogelijk kunnen uitbuiten.

  4. Onderzoek toont aanvalspotentieel van AI aan

    Onderzoek van Carnegie Mellon University, uitgevoerd met Anthropic, toonde aan dat Large Language Models met de juiste tools een slagingspercentage van 48-100% behaalden in gecontroleerde experimentele omgevingen tegen bedrijfsnetwerken. Het onderzoek gebruikte een abstractielaag genaamd Incalmo om AI-intenties te vertalen naar technische commando’s, wat vergelijkbaar lijkt met de aanpak van PromptLock waarbij AI wordt ingezet om uitvoerbare scripts te genereren.

  5. Huidige status biedt ruimte voor voorbereiding

    PromptLock blijft een proof-of-concept met onvolledige functies, debugcode en niet-geïmplementeerde vernietigingsfunctionaliteit, zonder bewijs van inzet in daadwerkelijke aanvallen. Dit geeft organisaties een unieke kans om hun verdediging voor te bereiden voordat dergelijke dreigingen operationeel worden. De snelle openbaarmaking door ESET-onderzoekers (binnen 18 uur na ontdekking) wijst op het potentieel voor verdere evolutie van dit type dreiging, waardoor proactieve beveiligingsmaatregelen belangrijk zijn, ook al blijft het directe risico voorlopig theoretisch.

Technische architectuur

In de kern vertegenwoordigt PromptLock een samensmelting van AI-capaciteiten met kwaadaardige bedoelingen. De ransomware is geschreven in Go, een programmeertaal gekozen vanwege de cross-platform compatibiliteit en efficiënte prestaties. Hierdoor kan PromptLock zich richten op Windows-, Linux- en macOS-systemen — een detail dat zorgwekkend is voor elke organisatie met gemengde omgevingen.

De ransomware werkt via integratie met de Ollama API, waarmee lokale uitvoering van het AI-model mogelijk is. Dit is om meerdere redenen cruciaal. Ten eerste betekent het dat PromptLock geen internetverbinding nodig heeft om te functioneren zodra het een netwerk is binnengedrongen. De AI draait volledig op de infrastructuur van het slachtoffer, waardoor detectie via netwerkmonitoring lastiger wordt. Ten tweede zorgt lokale uitvoering voor snellere reactietijden — de AI kan de omgeving analyseren en de aanvalstrategie in milliseconden aanpassen, zonder te hoeven wachten op cloudverwerking.

De ransomware genereert Lua-scripts dynamisch met behulp van hardcoded prompts, waardoor aanvalscode ontstaat die uniek is voor elke omgeving waarin het terechtkomt. Het gebruikt het SPECK 128-bit encryptie-algoritme, ontwikkeld door de NSA.

Aanvalsproces

Dynamische codegeneratie vormt de basis van de aanpak van PromptLock. Wanneer de ransomware voor het eerst wordt uitgevoerd, begint het niet direct met het versleutelen van bestanden. In plaats daarvan voert het eerst verkenning uit op het systeem, waarbij het de configuratie, mogelijkheden en potentiële kwetsbaarheden identificeert. Op basis van deze verkenning genereert de AI aangepaste Lua-scripts die specifiek zijn ontworpen voor de doelomgeving. Geen enkele aanval ziet er op codeniveau hetzelfde uit, zelfs als het eindresultaat — versleutelde bestanden en losgeldeisen — consistent blijft.

Scriptgeneratie en -uitvoering toont de mogelijkheden van PromptLock. PromptLock vraagt een AI-taalmodel om kwaadaardige Lua-scripts te genereren op het moment van infectie, waardoor elke aanval een aangepaste logica creëert die past bij het besturingssysteem en de bestandsstructuur van het gecompromitteerde apparaat. Deze methode stelt de malware in staat flexibel bestanden te selecteren voor exfiltratie of encryptie op basis van wat tijdens realtime verkenning van het lokale systeem wordt ontdekt.

Dynamische ontwijking weerspiegelt de aanpak van PromptLock om detectie te vermijden. De AI-gegenereerde scripts bieden dynamische ontwijking van statische analyse en detectie op basis van handtekeningen, omdat de payload van elke infectie nieuw wordt gegenereerd en niet vooraf verpakt is. Na inzet voeren de scripts echter hun vooraf bepaalde logica uit zonder verdere aanpassing of leercapaciteiten.

Huidige status: proof-of-concept

Huidig bewijs wijst erop dat PromptLock een proof-of-concept is en geen actieve malware. De samples die vanuit de Verenigde Staten op VirusTotal zijn geüpload, vertonen kenmerken van een work-in-progress: onvolledige functies, debugcode en experimentele functies. Uit de analyse van ESET blijkt dat de kernfunctionaliteit — bestandsexfiltratie en encryptie — werkt, maar dat de vernietigingsfunctionaliteit nog niet is geïmplementeerd. Er is geen bewijs dat PromptLock daadwerkelijk in aanvallen is ingezet.

Traditionele beveiliging staat voor nieuwe uitdagingen

Uitdaging voor op handtekeningen gebaseerde beveiliging

Decennialang hebben antivirusprogramma’s organisaties beschermd door bekende dreigingen te herkennen. Deze aanpak werkt als een opsporingsposter — beveiligingstools onderhouden databases met malwarehandtekeningen en blokkeren alles wat overeenkomt met deze patronen. PromptLock vormt een uitdaging voor dit model.

Traditionele ransomware werkt met consistente patronen. Wanneer beveiligingsbedrijven een nieuwe variant ontdekken, analyseren ze de code, halen unieke kenmerken eruit en verspreiden deze handtekeningen naar de beveiligingstools van hun klanten. Vanaf dat moment kan elk systeem met bijgewerkte handtekeningen die specifieke ransomware detecteren en blokkeren.

PromptLock maakt dit model aanzienlijk complexer. Omdat het unieke code voor elk slachtoffer genereert, is er geen consistente handtekening om te detecteren. Beveiligingstools kunnen niet zoeken naar patronen die niet bestaan. Zelfs als verdedigers één PromptLock-instantie vangen en analyseren, biedt die kennis slechts beperkte bescherming tegen de volgende aanval.

Probleem van menselijke snelheid

Security Operations Centers (SOC’s) meten hun effectiviteit aan de hand van de responstijd op incidenten, waarbij goed getrainde teams binnen enkele minuten op dreigingen reageren. Dit klinkt snel, maar is een uitdaging in het tijdperk van AI-aangedreven aanvallen.

PromptLock werkt op machinesnelheid en kan mogelijk de volledige aanvalsketen in enkele minuten afronden. Tegen de tijd dat een menselijke analist het eerste alarm bekijkt, heeft PromptLock mogelijk al verkenning uitgevoerd en encryptie gestart. Menselijke verdediging heeft moeite om het tempo van machine-gestuurde aanvallen bij te houden.

Dit snelheidsverschil zorgt voor domino-effecten in de beveiligingsoperaties. Traditionele incident response draaiboeken gaan ervan uit dat verdedigers tijd hebben om te observeren, oriënteren, beslissen en handelen. PromptLock comprimeert deze fasen tot seconden, waardoor geautomatiseerde reacties nodig zijn die het tempo kunnen bijhouden.

De crisis van gefragmenteerde tools

Volgens het onderzoek van Carnegie Mellon worstelen moderne bedrijven met gefragmenteerde beveiligingsinfrastructuren die zichtbaarheidsgaten creëren. Deze gaten worden potentiële uitbuitingskansen voor AI-aangedreven dreigingen.

Het onderzoek van Kiteworks bevestigt deze kwetsbaarheid, specifiek als het gaat om het voorkomen dat medewerkers gevoelige data uploaden naar publieke AI-tools. De verdeling is als volgt:

  • 40% van de organisaties gebruikt training en audits
  • 20% gebruikt alleen waarschuwingen
  • 10% heeft richtlijnen
  • 13% heeft geen beleid
  • Slechts 17% heeft technische maatregelen geïmplementeerd

Deze gefragmenteerde aanpak van beveiliging creëert omstandigheden waarin geavanceerde dreigingen zoals PromptLock mogelijk kunnen floreren.

Verbinding met onderzoek van Carnegie Mellon

Het onderzoek van Carnegie Mellon, uitgevoerd samen met Anthropic, toont aan dat Large Language Models (LLM’s) met de juiste tools een slagingspercentage van 48% tot 100% behaalden tegen bedrijfsnetwerken. Het onderzoek wist scenario’s succesvol te repliceren, waaronder het Equifax-datalek van 2017.

De belangrijkste innovatie die deze hoge slagingspercentages mogelijk maakte, was een abstractielaag genaamd Incalmo, die AI-intenties op hoog niveau vertaalde naar technische commando’s. PromptLock lijkt een vergelijkbare aanpak te hanteren, waarbij het AI-model Lua-scripts genereert die specifieke aanvalshandelingen uitvoeren.

Een dreigingslandschap in ontwikkeling

Tijdlijn van de evolutie

Het pad naar PromptLock volgde een geleidelijke evolutie in AI-aangedreven cyberdreigingen. Volgens de AI Pulse Survey van KPMG uit Q1 2025 versnellen organisaties snel van experimenteren naar het testen van AI-agenten, waarbij het aantal pilots steeg van 37% naar 65%. Volledige inzet blijft echter steken op 11%.

In 2023 begonnen aanvallers AI te gebruiken als productiviteitstool, waarbij ChatGPT en vergelijkbare platforms werden ingezet om overtuigendere phishingmails te schrijven. In 2024 werd de integratie dieper. Aanvallers gebruikten AI om gestolen data te analyseren, waardevolle doelwitten te identificeren en hun campagnes te optimaliseren. AI wordt al veelvuldig ingezet voor social engineering en phishing, waarbij diverse dreigingsgroepen AI gebruiken voor verkenning en aanvalsplanning.

Augustus 2025 markeert een belangrijk keerpunt met PromptLock als malware die zijn eigen aanvalscode kan genereren. Hoewel belangrijk, betekent dit een evolutie en geen revolutie in het dreigingslandschap.

Sectorspecifieke risico’s

Zorgorganisaties lopen aanzienlijke risico’s door PromptLock. De AI-gegenereerde scripts van de ransomware kunnen worden aangepast om zorgspecifieke bestandstypen en systemen te targeten. De HIPAA-implicaties versterken deze zorgen. De mogelijkheid van PromptLock om op basis van systeemverkenning gericht bestanden te selecteren voor exfiltratie, kan leiden tot gerichte diefstal van gevoelige patiëntendossiers.

Kiteworks ontdekte dat 27% van de organisaties privédata lekt naar AI-systemen, waarbij meer dan 30% van die informatie gevoelige gegevens bevat, waaronder medische dossiers. Deze bestaande kwetsbaarheid creëert ingangen voor dreigingen om te exploiteren.

Financiële sector wordt geconfronteerd met andere, maar even ernstige dreigingen. De aangepaste scriptgeneratie van PromptLock kan worden afgestemd op het identificeren en aanvallen van financiële dataopslagplaatsen. Het realtime karakter van financiële processen maakt deze sector bijzonder kwetsbaar voor snelle ransomware-aanvallen.

De KPMG-data laat zien dat 74% van de leiders dataprivacy en beveiliging prioriteert bij het kiezen van AI-leveranciers, wat een diep bewustzijn van deze risico’s in de financiële sector weerspiegelt.

Productie wordt geconfronteerd met dreigingen voor zowel IT- als operationele technologie (OT). De aanpasbare scriptgeneratie van PromptLock kan mogelijk verbindingen tussen IT- en OT-systemen identificeren. Het ontwerp van PromptLock omvat exfiltratiemogelijkheden vóór encryptie, waardoor diefstal van gevoelige onderzoeksgegevens en concurrentievoordelen mogelijk wordt.

Toegankelijkheidsuitdaging

Misschien wel het meest zorgwekkende aspect van PromptLock is hoe het geavanceerde persistent threat (APT)-capaciteiten democratiseert. Voorheen vereisten geavanceerde, meertrapsaanvallen jarenlange ervaring en diepgaande technische kennis. PromptLock verandert deze vergelijking. Zodra het operationeel is, kan het relatief onervaren aanvallers in staat stellen om meer complexe aanvallen uit te voeren.

AI-beveiligingsuitdaging

De huidige staat van AI-beveiliging verklaart waarom PromptLock een aanzienlijke dreiging vormt. Onderzoek van Kiteworks laat specifieke uitdagingen zien bij het voorkomen dat medewerkers gevoelige data uploaden naar publieke AI-tools:

  • 40% van de organisaties gebruikt training en audits
  • 20% gebruikt alleen waarschuwingen
  • 10% heeft richtlijnen
  • 13% heeft geen beleid
  • Slechts 17% heeft technische maatregelen geïmplementeerd

Weerbaarheid opbouwen tegen AI-aangedreven dreigingen

Beveiligingsuitdaging

Het AI-gedreven karakter van PromptLock vormt een geavanceerde dreiging die traditionele beveiligingssystemen uitdaagt. De mogelijkheid om unieke code voor elk slachtoffer te genereren, gecombineerd met lokale AI-uitvoering, vereist nieuwe verdedigingsstrategieën.

Gelaagde beveiligingsarchitectuur

Moderne beveiligingsplatformen moeten uitgebreide mogelijkheden bieden, waaronder:

AI-aangedreven anomaliedetectie voor databeveiliging:

  • Geavanceerde AI-algoritmen die normale patronen van data-toegang leren
  • Gedragsanalyse om ongebruikelijke databewegingen te identificeren
  • Machine learning-modellen die afwijkingen in contentgebruik detecteren
  • Realtime waarschuwingen wanneer gebruik afwijkt van de norm

Kernbeveiligingsinfrastructuur:

  • Verharde systemen met ingebouwde beveiligingsmaatregelen
  • Integratie met Advanced Threat Protection (ATP)-oplossingen
  • Ingebouwde antivirus- en DLP-mogelijkheden
  • Zero-trust architectuurprincipes

AI-toegang tot bedrijfsdata beveiligen

Nu organisaties steeds meer vertrouwen op AI-systemen, wordt het beveiligen van de toegang van deze systemen tot interne data cruciaal. Belangrijke mogelijkheden zijn onder andere:

  • Veilige AI-data-toegang: Veilige bruggen creëren tussen AI-systemen en bedrijfsrepositories met behulp van zero-trust principes
  • Gegevensbeheer & naleving: Beleid afdwingen en zorgen voor naleving van GDPR, HIPAA en andere regelgeving
  • End-to-end encryptie: Data beschermen zowel in rust als onderweg
  • Uitgebreide audittrail: Gedetailleerde logging van alle AI-data-toegangspatronen
  • API-integratie: Naadloze integratie met bestaande AI-infrastructuur

Uitgebreide verdedigingsstrategieën

Gezien de aard van PromptLock vereist verdediging tegen dergelijke dreigingen het benutten van meerdere beveiligingslagen:

  1. Detectie: AI-anomaliedetectie identificeert ongebruikelijke patronen die wijzen op verkenning of encryptieactiviteiten
  2. Preventie: Zero-trust architectuur en toegangscontroles beperken aanvalsvectoren
  3. Beperking: Netwerksegmentatie en geautomatiseerde reacties beperken dreigingen
  4. Herstel: Veilige back-ups en weerbaarheidsstrategieën waarborgen continuïteit

Voorbereiden op de toekomst: vooroplopen in AI-evolutie

Voorbereiding op opkomende dreigingen

De snelle evolutie van beperkte naar grootschalige AI-pilots laat zien hoe snel het landschap verandert. Organisaties moeten zich voorbereiden op:

  • Steeds complexere AI-aangedreven aanvallen
  • Gecoördineerde dreigingen met meerdere AI-agenten
  • Aanvallen gericht op AI-systemen zelf
  • Evolutie van proof-of-concepts zoals PromptLock naar actieve dreigingen

Kader voor continue verbetering

Nu AI-adoptie versnelt en beveiligingszorgen aanzienlijk toenemen, is voortdurende verbetering essentieel:

  • Regelmatige beveiligingsbeoordelingen gericht op AI-risico’s
  • Updates van dreigingsdetectiemodellen
  • Voortdurende training over nieuwe dreigingen
  • Regelmatig testen van incident response procedures

Conclusie: de evolutie van AI-beveiliging

PromptLock vormt een belangrijke ontwikkeling in het ransomwarelandschap—een proof-of-concept dat laat zien hoe AI kan worden ingezet om unieke aanvalscode te genereren. Hoewel het momenteel niet actief is in het wild, onderstreept de opkomst ervan het veranderende karakter van cyberdreigingen.

Het onderzoek van Carnegie Mellon University en Anthropic toonde aan dat AI aanzienlijke slagingspercentages kan behalen bij aanvallen op bedrijfsnetwerken. PromptLock laat zien hoe deze academische bevindingen in de praktijk kunnen worden toegepast.

Het venster voor voorbereiding blijft open, aangezien PromptLock nog niet in daadwerkelijke aanvallen is ingezet. De trend naar AI-aangedreven dreigingen versnelt echter gestaag.

De data van Kiteworks en KPMG schetsen een duidelijk beeld: veel organisaties worstelen met het beveiligen van AI-implementaties. De meeste vertrouwen op training in plaats van technische maatregelen en de inzet blijft steken op 11% ondanks snelle groei van pilots; het beveiligingslandschap blijft zich ontwikkelen.

Vooruitgang vereist het aanpassen van beveiligingsaanpakken aan AI-aangedreven dreigingen. Organisaties zouden moeten overwegen om te verschuiven van reactieve naar proactieve houdingen en van gefragmenteerde tools naar uniforme architecturen.

De vraag is niet of er meer AI-aangedreven ransomware zal opduiken—de trend wijst erop dat dit zal gebeuren. De vraag is of organisaties voorbereid zijn wanneer proof-of-concepts zoals PromptLock evolueren tot actieve dreigingen.

Veelgestelde vragen

PromptLock gebruikt kunstmatige intelligentie (het gpt-oss:20b-model van OpenAI) om in realtime unieke Lua-scripts te genereren voor elk slachtoffer, waardoor traditionele detectie op basis van handtekeningen niet effectief is. In tegenstelling tot traditionele ransomware die vooraf geschreven, statische code gebruikt, creëert PromptLock aangepaste aanvalscode die is afgestemd op elke specifieke omgeving waarin het terechtkomt. Het is echter belangrijk op te merken dat PromptLock momenteel een proof-of-concept is, ontdekt door ESET-onderzoekers, en geen actieve dreiging in het wild vormt.

PromptLock kan mogelijk op machinesnelheid opereren en aanvallen in minuten afronden, in plaats van de uren die typisch zijn voor door mensen uitgevoerde ransomware. De AI genereert aangepaste scripts op basis van systeemverkenning en voert deze uit zonder menselijke vertraging. De daadwerkelijke uitvoeringstijd hangt echter af van factoren zoals netwerkhoeveelheid, beveiligingsmaatregelen en systeemconfiguraties. Omdat PromptLock nog niet in echte aanvallen is ingezet, zijn deze tijdsbestekken theoretisch op basis van de technische mogelijkheden.

Traditionele op handtekeningen gebaseerde antivirusprogramma’s zullen grote moeite hebben om PromptLock te detecteren, omdat het unieke code voor elke aanval genereert zonder consistent patroon om te herkennen. Gedragsdetectiesystemen kunnen echter verdachte activiteiten identificeren, zoals massale bestandversleuteling of ongebruikelijke systeemtoegangspatronen. Omdat PromptLock momenteel een proof-of-concept is en niet actief wordt gebruikt, lopen de meeste organisaties geen direct risico, maar de dreiging benadrukt wel de beperkingen van op handtekeningen gebaseerde beveiligingsaanpakken.

Hoewel PromptLock in theorie elk type organisatie kan aanvallen, lopen zorg, financiële sector en productie extra risico’s vanwege hun gevoelige data en operationele vereisten. Zorgorganisaties verwerken patiëntendossiers die onder HIPAA-regelgeving vallen, financiële instellingen beheren realtime transacties en producenten beschermen waardevol intellectueel eigendom. Omdat PromptLock echter een proof-of-concept blijft, zijn deze risico’s momenteel theoretisch en geen directe dreiging.

Bescherming vereist gelaagde verdediging, waaronder gedragsanalyse die verdachte activiteiten detecteert ongeacht codepatronen, netwerksegmentatie om potentiële schade te beperken, air-gapped back-ups waar ransomware niet bij kan en technische maatregelen voor het gebruik van AI-tools. Onderzoek van Kiteworks toont aan dat slechts 17% van de organisaties technische maatregelen heeft genomen om data-exposure naar AI-tools te voorkomen, wat een kritisch gat blootlegt. Hoewel PromptLock momenteel niet actief is, moeten organisaties dit moment benutten om hun verdediging te versterken tegen toekomstige AI-aangedreven dreigingen.

Aan de slag.

Het is eenvoudig om te beginnen met het waarborgen van naleving van regelgeving en het effectief beheren van risico’s met Kiteworks. Sluit je aan bij de duizenden organisaties die vol vertrouwen privégegevens uitwisselen tussen mensen, machines en systemen. Begin vandaag nog.

Table of Content
Share
Tweet
Share
Explore Kiteworks