Inhaltsverzeichnis
Mangelnde Richtlinien machen Unternehmen anfällig für generative KI-Sicherheitsrisiken
Unethischer Einsatz generativer KI
Heim Technologie-Peripheriegeräte KI Umfrage ergab: 64 % der Befragten bezeichnen die von generativer KI geleistete Arbeit als ihre eigene

Umfrage ergab: 64 % der Befragten bezeichnen die von generativer KI geleistete Arbeit als ihre eigene

Nov 20, 2023 pm 02:38 PM
ai

Umfrage ergab: 64 % der Befragten bezeichnen die von generativer KI geleistete Arbeit als ihre eigene

Eine von Salesforce durchgeführte Umfrage ergab, dass 64 % der Befragten in Ermangelung einer klaren Richtlinie zum Einsatz generativer KI zugaben, dass sie die mithilfe generativer KI geleistete Arbeit als selbst geleistete Arbeit betrachten.

Auch wenn die Popularität generativer KI weiter zunimmt, besteht für Unternehmen ein dringender Bedarf, klare Richtlinien für den Einsatz generativer KI zu definieren, um zu verhindern, dass Mitarbeiter dieses Tool ohne Genehmigung verwenden, was das Unternehmen einigen Risiken aussetzen kann . Das ist das zentrale Ergebnis einer aktuellen Salesforce-Umfrage unter rund 14.000 Vollzeitmitarbeitern in 14 Ländern.

Die Umfrage zeigt, dass mehr als ein Viertel (28 %) der befragten Arbeitnehmer generative KI am Arbeitsplatz nutzen, und mehr als die Hälfte von ihnen nutzt generative KI ohne Zustimmung oder Genehmigung des Arbeitgebers. Bemerkenswerterweise gaben weitere 32 % der Befragten an, dass sie planen, bald mit der Nutzung generativer KI zu beginnen. Diese Umfrage ist Teil der Generative AI Snapsho-Forschungsreihe „The Promises and Pitfalls of AI at Work“ von Salesforce.

Ein wesentlicher Grund, warum immer mehr Mitarbeiter generative KI nutzen, ist, dass sie erkennen, dass sie die Arbeitseffizienz deutlich verbessern kann. Nutzer von generativer KI sind sich ihrer Bedeutung bewusst: 71 % der Mitarbeiter sagen, dass generative KI ihre Arbeit effizienter macht, und 58 % der Mitarbeiter sagen, dass diese Technologie sie bei der Arbeit engagierter macht.

Interessanterweise gaben fast 50 % der befragten Mitarbeiter an, dass die Entwicklung von Fachwissen in generativer KI dazu beitragen würde, ihre Arbeitszufriedenheit zu verbessern, sie bei der Arbeit beliebter zu machen und ihr Einkommen zu steigern.

All dies kündigt die rasante Popularität und Entwicklung der generativen KI an. Laut McKinsey könnte generative KI die Weltwirtschaft jährlich um 2,6 bis 4,4 Billionen US-Dollar steigern.

Mangelnde Richtlinien machen Unternehmen anfällig für generative KI-Sicherheitsrisiken

Während der Einsatz generativer KI weiter zunimmt, erhöht ein Mangel an Richtlinien und Klarheit in Bezug auf Sicherheits- und Autorisierungstools die Sicherheitsrisiken für Unternehmen. In einer Anfang des Jahres von Salesforce durchgeführten Umfrage gaben 73 % der Befragten an, dass sie glauben, dass generative KI Sicherheitsrisiken birgt. Zu den weiteren Risiken beim Einsatz generativer KI zählen ungenaue Ergebnisse und eine mögliche Verletzung geistigen Eigentums.

Die Salesforce-Umfrage zeigt, dass Indien unter den 14 untersuchten Ländern die höchste Rate an nicht autorisierten und verbotenen generativen KI-Tools aufweist, wobei 64 % der befragten Mitarbeiter branchenübergreifend diese Tools nutzen, um ihre Karriereentwicklung zu fördern. Auf der anderen Seite ist die Nutzung nicht autorisierter generativer KI-Tools in den Niederlanden am geringsten: Nur 43 % der Mitarbeiter nutzen sie.

Das Fehlen klar definierter Richtlinien für den Einsatz generativer KI macht Unternehmen anfällig für diese Risiken und hindert sie daran, das enorme Potenzial generativer KI zu nutzen. Laut einer Umfrage von Salesforce verfügen etwa 79 % der Unternehmen über keine klar definierte Richtlinie für den Einsatz generativer KI. Unter ihnen gaben 15 % der Befragten an, dass die Richtlinie für den Einsatz generativer KI am Arbeitsplatz nicht klar definiert sei, 37 % der Befragten gaben an, dass es keine Richtlinie für den Einsatz generativer KI am Arbeitsplatz gebe, und die restlichen 27 % der Befragten gaben an, dass es keine klare Definition der Richtlinien für den Einsatz generativer KI am Arbeitsplatz gibt. Wissen Sie nichts darüber.

Unethischer Einsatz generativer KI

Da der Einsatz nicht autorisierter generativer KI zunimmt, nutzen einige Mitarbeiter sie unethisch und nehmen sich die Arbeit generativer KI auch selbst an. Fast 64 % der Befragten betrachten generative KI-Arbeit als Arbeit, die sie selbst erledigen, und 41 % neigen dazu, ihre generativen KI-Fähigkeiten zu übertreiben, um sich Beschäftigungsmöglichkeiten zu sichern.

In der Salesforce-Umfrage war mangelnde Schulung eines der wichtigsten Themen. Fast 70 % der Befragten haben weder eine Schulung zum sicheren und ethischen Einsatz generativer KI am Arbeitsplatz abgeschlossen noch erhalten. Paula Goldman, Chief Ethics and Humane Use Officer bei Salesforce, sagte in einem Blogbeitrag: „Mit klaren Richtlinien können Mitarbeiter die Risiken generativer KI verstehen und darauf reagieren und gleichzeitig ihre Innovationen nutzen, um ihre Karriere voranzutreiben.“

Das obige ist der detaillierte Inhalt vonUmfrage ergab: 64 % der Befragten bezeichnen die von generativer KI geleistete Arbeit als ihre eigene. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

So konfigurieren Sie das Debian Apache -Protokollformat So konfigurieren Sie das Debian Apache -Protokollformat Apr 12, 2025 pm 11:30 PM

In diesem Artikel wird beschrieben, wie das Protokollformat von Apache auf Debian -Systemen angepasst wird. Die folgenden Schritte führen Sie durch den Konfigurationsprozess: Schritt 1: Greifen Sie auf die Apache -Konfigurationsdatei zu. Die Haupt -Apache -Konfigurationsdatei des Debian -Systems befindet sich normalerweise in /etc/apache2/apache2.conf oder /etc/apache2/httpd.conf. Öffnen Sie die Konfigurationsdatei mit Root -Berechtigungen mit dem folgenden Befehl: Sudonano/etc/apache2/apache2.conf oder sudonano/etc/apache2/httpd.conf Schritt 2: Definieren Sie benutzerdefinierte Protokollformate, um zu finden oder zu finden oder

Wie Tomcat -Protokolle bei der Fehlerbehebung bei Speicherlecks helfen Wie Tomcat -Protokolle bei der Fehlerbehebung bei Speicherlecks helfen Apr 12, 2025 pm 11:42 PM

Tomcat -Protokolle sind der Schlüssel zur Diagnose von Speicherleckproblemen. Durch die Analyse von Tomcat -Protokollen können Sie Einblicke in das Verhalten des Speicherverbrauchs und des Müllsammlung (GC) erhalten und Speicherlecks effektiv lokalisieren und auflösen. Hier erfahren Sie, wie Sie Speicherlecks mit Tomcat -Protokollen beheben: 1. GC -Protokollanalyse zuerst aktivieren Sie eine detaillierte GC -Protokollierung. Fügen Sie den Tomcat-Startparametern die folgenden JVM-Optionen hinzu: -xx: printgCDetails-xx: printgCDatESTAMPS-XLOGGC: GC.Log Diese Parameter generieren ein detailliertes GC-Protokoll (GC.Log), einschließlich Informationen wie GC-Typ, Recycling-Objektgröße und Zeit. Analyse gc.log

So implementieren Sie die Dateisortierung nach Debian Readdir So implementieren Sie die Dateisortierung nach Debian Readdir Apr 13, 2025 am 09:06 AM

In Debian -Systemen wird die Readdir -Funktion zum Lesen des Verzeichnisinhalts verwendet, aber die Reihenfolge, in der sie zurückgibt, ist nicht vordefiniert. Um Dateien in einem Verzeichnis zu sortieren, müssen Sie zuerst alle Dateien lesen und dann mit der QSORT -Funktion sortieren. Der folgende Code zeigt, wie Verzeichnisdateien mithilfe von Readdir und QSORT in Debian System sortiert werden:#include#include#include#include // benutzerdefinierte Vergleichsfunktion, verwendet für QSortIntCompare (constvoid*a, constvoid*b) {rettrcmp (*(*(*(

So optimieren Sie die Leistung von Debian Readdir So optimieren Sie die Leistung von Debian Readdir Apr 13, 2025 am 08:48 AM

In Debian -Systemen werden Readdir -Systemaufrufe zum Lesen des Verzeichnisinhalts verwendet. Wenn seine Leistung nicht gut ist, probieren Sie die folgende Optimierungsstrategie aus: Vereinfachen Sie die Anzahl der Verzeichnisdateien: Teilen Sie große Verzeichnisse so weit wie möglich in mehrere kleine Verzeichnisse auf und reduzieren Sie die Anzahl der gemäß Readdir -Anrufe verarbeiteten Elemente. Aktivieren Sie den Verzeichnis -Inhalt Caching: Erstellen Sie einen Cache -Mechanismus, aktualisieren Sie den Cache regelmäßig oder bei Änderungen des Verzeichnisinhalts und reduzieren Sie häufige Aufrufe an Readdir. Speicher -Caches (wie Memcached oder Redis) oder lokale Caches (wie Dateien oder Datenbanken) können berücksichtigt werden. Nehmen Sie eine effiziente Datenstruktur an: Wenn Sie das Verzeichnis -Traversal selbst implementieren, wählen Sie effizientere Datenstrukturen (z.

So konfigurieren Sie Firewall -Regeln für Debian Syslog So konfigurieren Sie Firewall -Regeln für Debian Syslog Apr 13, 2025 am 06:51 AM

In diesem Artikel wird beschrieben, wie Sie Firewall -Regeln mit Iptables oder UFW in Debian -Systemen konfigurieren und Syslog verwenden, um Firewall -Aktivitäten aufzuzeichnen. Methode 1: Verwenden Sie IptableSiptables ist ein leistungsstarkes Befehlszeilen -Firewall -Tool im Debian -System. Vorhandene Regeln anzeigen: Verwenden Sie den folgenden Befehl, um die aktuellen IPTables-Regeln anzuzeigen: Sudoiptables-L-N-V Ermöglicht spezifische IP-Zugriff: ZBELTE IP-Adresse 192.168.1.100 Zugriff auf Port 80: sudoiptables-ainput-ptcp--dort80-s192.16

Wie man Debian Syslog lernt Wie man Debian Syslog lernt Apr 13, 2025 am 11:51 AM

In diesem Leitfaden werden Sie erfahren, wie Sie Syslog in Debian -Systemen verwenden. Syslog ist ein Schlüsseldienst in Linux -Systemen für Protokollierungssysteme und Anwendungsprotokollnachrichten. Es hilft den Administratoren, die Systemaktivitäten zu überwachen und zu analysieren, um Probleme schnell zu identifizieren und zu lösen. 1. Grundkenntnisse über syslog Die Kernfunktionen von Syslog umfassen: zentrales Sammeln und Verwalten von Protokollnachrichten; Unterstützung mehrerer Protokoll -Ausgabesformate und Zielorte (z. B. Dateien oder Netzwerke); Bereitstellung von Echtzeit-Protokoll- und Filterfunktionen. 2. Installieren und Konfigurieren von Syslog (mit Rsyslog) Das Debian -System verwendet standardmäßig Rsyslog. Sie können es mit dem folgenden Befehl installieren: sudoaptupdatesud

Wo ist der Debian Nginx Log Path Wo ist der Debian Nginx Log Path Apr 12, 2025 pm 11:33 PM

Im Debian -System sind die Standardspeicherorte des Zugriffsprotokolls von NGINX wie folgt wie folgt: Zugriffsprotokoll (AccessLog):/var/log/nginx/access.log Fehlerprotokoll (FehlerLog):/var/log/nginx/fehler Wenn Sie den Speicherort der Protokolldatei während des Installationsprozesses geändert haben, überprüfen Sie bitte Ihre Nginx-Konfigurationsdatei (normalerweise in /etc/nginx/nginx.conf oder/etc/nginx/seiten-AVailable/Verzeichnis). In der Konfigurationsdatei

Debian Mail Server SSL -Zertifikat -Installationsmethode Debian Mail Server SSL -Zertifikat -Installationsmethode Apr 13, 2025 am 11:39 AM

Die Schritte zur Installation eines SSL -Zertifikats auf dem Debian Mail -Server sind wie folgt: 1. Installieren Sie zuerst das OpenSSL -Toolkit und stellen Sie sicher, dass das OpenSSL -Toolkit bereits in Ihrem System installiert ist. Wenn nicht installiert, können Sie den folgenden Befehl installieren: sudoapt-getupdatesudoapt-getinstallopenssl2. Generieren Sie den privaten Schlüssel und die Zertifikatanforderung als nächst

See all articles