Inhaltsverzeichnis
Unzureichender Datenschutz
Unternehmen sind besorgt über die Auswirkungen von KI auf sensible Daten
Insider-bedingte Datenverstöße, Verluste und Diebstahlvorfälle können enorme finanzielle Auswirkungen haben. Führungskräfte im Bereich Cybersicherheit schätzen, dass ein Vorfall ihr Unternehmen durchschnittlich Verluste in Höhe von 15 Millionen US-Dollar kosten wird, geben die Befragten aus durchschnittlich 3 Stunden pro Tag für die Untersuchung intern verursachter Datenvorfälle.
Heim Technologie-Peripheriegeräte KI KI-Tools setzen Unternehmen dem Risiko von Datenschutzverletzungen aus

KI-Tools setzen Unternehmen dem Risiko von Datenschutzverletzungen aus

Mar 07, 2024 pm 09:34 PM
人工智能 网络安全 ai 敏感数据 数据丢失

KI-Tools setzen Unternehmen dem Risiko von Datenschutzverletzungen aus

Seit 2021 haben die durch Unternehmensinsider verursachten Datenschutzverletzungen, -verluste und -diebstähle jeden Monat um durchschnittlich 28 % zugenommen. Laut 85 % der Befragten wird sich dieser Trend in den nächsten 12 Monaten fortsetzen.

Unzureichender Datenschutz

Während 99 % der Unternehmen über eine Datenschutzlösung verfügen, geben 78 % der Cybersicherheitsverantwortlichen zu, dass ihre sensiblen Daten immer noch gefährdet sind. Da die heutigen Risiken zunehmend durch KI und GenAI, die Arbeitsweise der Mitarbeiter und die Verbreitung von Cloud-Anwendungen verursacht werden, sagten die Befragten, sie müssten mehr über den Quellcode wissen, der an Repositories gesendet wird (88 %), die Dateien für persönliche Cloud-Konten (87 %). %) und Downloads von CRM-Systemdaten (90 %).

Heutzutage bringt die hohe Portabilität von Daten Unternehmen viele Vorteile. Die Weiterentwicklung der künstlichen Intelligenz und der Cloud-Technologie hat zu neuen Geschäftspraktiken geführt, die die Verbindung, Innovation und Zusammenarbeit zwischen Mitarbeitern fördern. Dies macht jedoch auch kritische Unternehmensdaten wie den Quellcode anfälliger für Datenlecks.

Dieses Jahr beleuchtet diese Studie die neuen Herausforderungen, die KI mit sich bringt, da Datensätze über Unternehmen hinaus übertragen werden, um große Sprachmodelle zu trainieren. Wir sehen auch, dass Quellcode heute neben Finanzinformationen und Forschungsdaten als die wichtigsten zu schützenden Daten gilt, was eine wichtige Erkenntnis ist, da die meisten Datenschutztools die häufigsten Quellcode-Exfiltrationen nicht erkennen können.

Unternehmen sind besorgt über die Auswirkungen von KI auf sensible Daten

Umfrage zeigt, dass die Mehrheit der Befragten glaubt, dass es ihren Cybersicherheitsteams an Fähigkeiten mangelt, was Cybersicherheitsverantwortliche dazu veranlasst, auf KI- (83 %) und GenAI-Technologie (92 %) zurückzugreifen, um den Fachkräftemangel auszugleichen . Der Bericht stellt jedoch fest, dass diese Technologien die Rolle der Mitarbeiter nicht vollständig ersetzen können und dass die Verwendung dieser Tools mit dem Risiko eines Datenverlusts verbunden sein kann.

73 % der Cybersicherheitsverantwortlichen gaben an, dass es ein gewisses Maß an Unklarheiten in Bezug auf Datenvorschriften gibt, was zu einer gewissen Unsicherheit für Unternehmen bei der Einhaltung neuer Datenschutzgesetze führen könnte. 68 % äußerten wenig Vertrauen in die vollständige Einhaltung dieser neuen Vorschriften durch die Unternehmen. Darüber hinaus glauben 98 % der Befragten, dass es Raum für Verbesserungen bei ihrer Datensicherheitsschulung gibt, was darauf hinweist, dass das Bewusstsein und die Fähigkeiten der Mitarbeiter im Bereich Datensicherheit gestärkt werden müssen. Darüber hinaus glauben 44 % der Befragten, dass der Bereich Datensicherheit vollständig reformiert werden muss, um sich an die sich schnell entwickelnden Cyber-Bedrohungen und das Technologieumfeld anzupassen. Diese datengesteuerten Umfragen zeigen, dass die überwiegende Mehrheit der Befragten glaubt, dass die sensiblen Daten ihrer Unternehmen allmählich durch neue KI-Technologien beeinträchtigt werden. 87 % von ihnen äußerten Bedenken, dass Mitarbeiter versehentlich sensible Daten in das GenAI-System eingeben könnten, was dazu führen könnte, dass die Daten an Wettbewerber weitergegeben werden. Darüber hinaus äußerten 87 % der Befragten Bedenken hinsichtlich der Einhaltung der GenAI-Richtlinien durch die Mitarbeiter. Diese Ergebnisse verdeutlichen Bedenken und Bedenken hinsichtlich der Datensicherheit und weisen darauf hin, dass Unternehmen die Schulung und Aufsicht ihrer Mitarbeiter verstärken müssen, um sicherzustellen, dass sensible Daten nicht durch den Einsatz von KI-Technologie gefährdet werden.

Unternehmen sind besorgt über die Sicherheitsrisiken ihrer Mitarbeiter, insbesondere der Generation Z und Millennials. Die Umfrage zeigt, dass Unternehmen sich mehr Sorgen darüber machen, dass diese jungen Mitarbeiter aufgrund von Datensicherheitsverletzungen (61 %), der übermäßigen Weitergabe von Unternehmensinformationen online (60 %) und der Übertragung von Unternehmensdateien/-daten auf persönliche Konten/Geräte (62 %) zum Ziel von Phishing-Angriffen werden könnten. ) %), sogar die Eingabe sensibler Daten in GenAI-Tools (58 %). Diese Verhaltensweisen können dazu führen, dass Unternehmen mit Datenlecks und Sicherheitsbedrohungen konfrontiert werden. Daher müssen Unternehmen die Aufklärung ihrer Mitarbeiter über das Sicherheitsbewusstsein stärken, um das Auftreten dieser potenziellen Risiken zu reduzieren.

Die Umfrage zeigt, dass die Befragten im Allgemeinen davon ausgehen, dass die größten Risiken für die Datensicherheit von Unternehmen von der Geschäftsleitung (81 %) und den Vorstandsmitgliedern (71 %) ausgehen, da diese leicht an die sensibelsten Daten gelangen können. Dies kann darauf hindeuten, dass diese Gruppen einen besseren Zugriff auf Unternehmensdaten haben und daher möglicherweise eine größere Gefahr für die Datensicherheit darstellen.

Insider-Datenverlust verschlingt Zeit und Geld

Insider-bedingte Datenverstöße, Verluste und Diebstahlvorfälle können enorme finanzielle Auswirkungen haben. Führungskräfte im Bereich Cybersicherheit schätzen, dass ein Vorfall ihr Unternehmen durchschnittlich Verluste in Höhe von 15 Millionen US-Dollar kosten wird, geben die Befragten aus durchschnittlich 3 Stunden pro Tag für die Untersuchung intern verursachter Datenvorfälle.

72 % der Cybersicherheitsverantwortlichen befürchten, dass sie aufgrund eines ungelösten internen Einbruchs ihren Job verlieren könnten. Um effektiv reagieren zu können, sind Unternehmen der Ansicht, dass Datenschutzlösungen eine schnelle und einfache Untersuchung von Dateiinhalten und Metadatentransparenz ermöglichen sollten. 39 %) und sollten in der Lage sein, sich in andere Technologielösungen zu integrieren (38 %).

Es ist eine größere Transparenz erforderlich, damit Unternehmen sehen können, wie Daten in GenAI-Tools repliziert werden, um Risiken zu erkennen und zu beheben, bevor es zu spät ist.

Das obige ist der detaillierte Inhalt vonKI-Tools setzen Unternehmen dem Risiko von Datenschutzverletzungen aus. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. Crossplay haben?
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

CentOS Shutdown -Befehlszeile CentOS Shutdown -Befehlszeile Apr 14, 2025 pm 09:12 PM

Der Befehl centOS stilldown wird heruntergefahren und die Syntax wird von [Optionen] ausgeführt [Informationen]. Zu den Optionen gehören: -h das System sofort stoppen; -P schalten Sie die Leistung nach dem Herunterfahren aus; -r neu starten; -t Wartezeit. Zeiten können als unmittelbar (jetzt), Minuten (Minuten) oder als bestimmte Zeit (HH: MM) angegeben werden. Hinzugefügten Informationen können in Systemmeldungen angezeigt werden.

CentOS stoppt die Wartung 2024 CentOS stoppt die Wartung 2024 Apr 14, 2025 pm 08:39 PM

CentOS wird 2024 geschlossen, da seine stromaufwärts gelegene Verteilung RHEL 8 geschlossen wurde. Diese Abschaltung wirkt sich auf das CentOS 8 -System aus und verhindert, dass es weiterhin Aktualisierungen erhalten. Benutzer sollten eine Migration planen, und empfohlene Optionen umfassen CentOS Stream, Almalinux und Rocky Linux, um das System sicher und stabil zu halten.

So überprüfen Sie die CentOS -HDFS -Konfiguration So überprüfen Sie die CentOS -HDFS -Konfiguration Apr 14, 2025 pm 07:21 PM

Vollständige Anleitung zur Überprüfung der HDFS -Konfiguration in CentOS -Systemen In diesem Artikel wird die Konfiguration und den laufenden Status von HDFS auf CentOS -Systemen effektiv überprüft. Die folgenden Schritte helfen Ihnen dabei, das Setup und den Betrieb von HDFs vollständig zu verstehen. Überprüfen Sie die Hadoop -Umgebungsvariable: Stellen Sie zunächst sicher, dass die Hadoop -Umgebungsvariable korrekt eingestellt ist. Führen Sie im Terminal den folgenden Befehl aus, um zu überprüfen, ob Hadoop ordnungsgemäß installiert und konfiguriert ist: Hadoopsion-Check HDFS-Konfigurationsdatei: Die Kernkonfigurationsdatei von HDFS befindet sich im/etc/hadoop/conf/verzeichnis, wobei core-site.xml und hdfs-site.xml von entscheidender Bedeutung sind. verwenden

So aktualisieren Sie das Bild von Docker So aktualisieren Sie das Bild von Docker Apr 15, 2025 pm 12:03 PM

Die Schritte zur Aktualisierung eines Docker -Images sind wie folgt: Ziehen Sie das neueste Bild -Tag. Neues Bild Löschen Sie das alte Bild für ein bestimmtes Tag (optional) den Container neu (falls erforderlich) neu starten Sie neu (falls erforderlich).

Wie ist die GPU -Unterstützung für Pytorch bei CentOS? Wie ist die GPU -Unterstützung für Pytorch bei CentOS? Apr 14, 2025 pm 06:48 PM

Aktivieren Sie die Pytorch -GPU -Beschleunigung am CentOS -System erfordert die Installation von CUDA-, CUDNN- und GPU -Versionen von Pytorch. Die folgenden Schritte führen Sie durch den Prozess: Cuda und Cudnn Installation Bestimmen Sie die CUDA-Version Kompatibilität: Verwenden Sie den Befehl nvidia-smi, um die von Ihrer NVIDIA-Grafikkarte unterstützte CUDA-Version anzuzeigen. Beispielsweise kann Ihre MX450 -Grafikkarte CUDA11.1 oder höher unterstützen. Download und installieren Sie Cudatoolkit: Besuchen Sie die offizielle Website von Nvidiacudatoolkit und laden Sie die entsprechende Version gemäß der höchsten CUDA -Version herunter und installieren Sie sie, die von Ihrer Grafikkarte unterstützt wird. Installieren Sie die Cudnn -Bibliothek:

Detaillierte Erklärung des Docker -Prinzips Detaillierte Erklärung des Docker -Prinzips Apr 14, 2025 pm 11:57 PM

Docker verwendet Linux -Kernel -Funktionen, um eine effiziente und isolierte Anwendungsumgebung zu bieten. Sein Arbeitsprinzip lautet wie folgt: 1. Der Spiegel wird als schreibgeschützte Vorlage verwendet, die alles enthält, was Sie für die Ausführung der Anwendung benötigen. 2. Das Union File System (UnionFS) stapelt mehrere Dateisysteme, speichert nur die Unterschiede, speichert Platz und beschleunigt. 3. Der Daemon verwaltet die Spiegel und Container, und der Kunde verwendet sie für die Interaktion. 4. Namespaces und CGroups implementieren Container -Isolation und Ressourcenbeschränkungen; 5. Mehrere Netzwerkmodi unterstützen die Containerverbindung. Nur wenn Sie diese Kernkonzepte verstehen, können Sie Docker besser nutzen.

CentOS installieren MySQL CentOS installieren MySQL Apr 14, 2025 pm 08:09 PM

Die Installation von MySQL auf CentOS umfasst die folgenden Schritte: Hinzufügen der entsprechenden MySQL Yum -Quelle. Führen Sie den Befehl mySQL-server aus, um den MySQL-Server zu installieren. Verwenden Sie den Befehl mySQL_SECURE_INSTALLATION, um Sicherheitseinstellungen vorzunehmen, z. B. das Festlegen des Stammbenutzerkennworts. Passen Sie die MySQL -Konfigurationsdatei nach Bedarf an. Tune MySQL -Parameter und optimieren Sie Datenbanken für die Leistung.

So sehen Sie sich Gitlab -Protokolle unter CentOS So sehen Sie sich Gitlab -Protokolle unter CentOS Apr 14, 2025 pm 06:18 PM

Eine vollständige Anleitung zum Anzeigen von GitLab -Protokollen unter CentOS -System In diesem Artikel wird in diesem Artikel verschiedene GitLab -Protokolle im CentOS -System angezeigt, einschließlich Hauptprotokolle, Ausnahmebodi und anderen zugehörigen Protokollen. Bitte beachten Sie, dass der Log -Dateipfad je nach GitLab -Version und Installationsmethode variieren kann. Wenn der folgende Pfad nicht vorhanden ist, überprüfen Sie bitte das GitLab -Installationsverzeichnis und die Konfigurationsdateien. 1. Zeigen Sie das Hauptprotokoll an. Verwenden Sie den folgenden Befehl, um die Hauptprotokolldatei der GitLabRails-Anwendung anzuzeigen: Befehl: Sudocat/var/log/gitlab/gitlab-rails/production.log Dieser Befehl zeigt das Produkt an

See all articles