Heim Technologie-Peripheriegeräte KI Künstliche Intelligenz wird die Kompetenzlücke im Bereich Cybersicherheit schließen

Künstliche Intelligenz wird die Kompetenzlücke im Bereich Cybersicherheit schließen

Apr 08, 2024 am 09:20 AM
人工智能 网络安全 数据丢失 genai

Während wir beginnen, über das hinauszugehen, was GenAI erreichen kann, ergeben sich eine Vielzahl realer Möglichkeiten, um zur Lösung einer Reihe langfristiger Probleme der Cybersicherheit beizutragen, insbesondere Fachkräftemangel und unsicheres menschliches Verhalten. Die Top-Prognosen dieses Jahres liegen eindeutig außerhalb der Technologie, da dem menschlichen Faktor immer mehr Aufmerksamkeit geschenkt wird. Jeder CISO, der ein effektives und nachhaltiges Cybersicherheitsprogramm aufbauen möchte, muss dieser Anstrengung Priorität einräumen.

Künstliche Intelligenz wird die Kompetenzlücke im Bereich Cybersicherheit schließen



Es wird erwartet, dass die Einführung von GenAI bis 2028 die kleine Qualifikationslücke schließen wird und 50 % der Einstiegspositionen im Bereich Cybersicherheit keine Berufsausbildung mehr erfordern werden. GenAI-Verbesserungen werden die Art und Weise verändern, wie Unternehmen Cybersicherheitskräfte mit den richtigen Kompetenzen und der richtigen Ausbildung einstellen und ausbilden. Große Plattformen bieten bereits Konversationsverbesserungen an, diese werden sich jedoch weiterentwickeln. Gartner empfiehlt, dass sich Cybersicherheitsteams auf interne Anwendungsfälle konzentrieren, die die Bemühungen der Benutzer unterstützen, mit der Personalabteilung zusammenzuarbeiten, um die richtigen Talente für wichtigere Cybersicherheitsrollen zu finden.

Bis 2026 werden Unternehmen, die GenAI mit einer integrierten Plattformarchitektur in einem Security Behavior and Culture Program (SBCP) kombinieren, mitarbeiterbedingte Cybersicherheitsvorfälle um 40 % reduzieren. Organisationen konzentrieren sich zunehmend auf personalisiertes Engagement als wichtigen Bestandteil einer effektiven SBCP. GenAI hat das Potenzial, hochgradig personalisierte Inhalte und Schulungsmaterialien zu generieren, die die einzigartigen Eigenschaften der Mitarbeiter berücksichtigen. Dies erhöht die Wahrscheinlichkeit, dass Mitarbeiter bei ihrer täglichen Arbeit sicherere Verhaltensweisen annehmen und dadurch Cybersicherheitsvorfälle reduzieren.

Portfolios, die GenAI-Funktionen noch nicht nutzen, sollten ihre aktuellen externen Sicherheitsbewusstseinspartner bewerten, um zu verstehen, wie sie GenAI in ihre Lösungs-Roadmap integrieren können. Dadurch wird sichergestellt, dass die Integration neuer Technologien in ein Unternehmen seine bestehenden Sicherheitsvorkehrungen nicht gefährdet.

Im Jahr 2026 werden 75 % der Unternehmen nicht verwaltete, traditionelle und cyber-physische Systeme aus ihrer Zero-Trust-Strategie ausschließen. Im Rahmen einer Zero-Trust-Strategie erhalten Benutzer und Endpunkte nur den Zugriff, den sie für ihre Arbeit benötigen, und werden auf sich ändernde Rechtebeschränkungen überwacht. In Produktions- oder geschäftskritischen Umgebungen gelten diese Konzepte nicht für nicht verwaltete Geräte, Legacy-Anwendungen und Cyber-Physical Systems (CPS). Diese Systeme erfüllen spezifische Aufgaben in einzigartigen, auf Sicherheit und Zuverlässigkeit ausgerichteten Umgebungen.

Nach dem Gesetz von 2027 werden zwei Drittel der 100 weltweit führenden Unternehmen Cybersicherheitsführern eine D&O-Versicherung (Directors and Officers) zur Absicherung persönlicher Rechtsrisiken anbieten. Neue Gesetze und Vorschriften verlangen von Cybersicherheitsverantwortlichen, dass sie persönliche Verantwortung übernehmen. Die Rolle und Verantwortlichkeiten des CISO müssen aktualisiert werden, um eine relevante Berichterstattung und Offenlegung zu ermöglichen. Unternehmen wird empfohlen, die Vorteile des Abschlusses einer D&O-Versicherung für diese Rolle sowie anderer Versicherungen und Entschädigungen zu prüfen, um die Belastung durch persönliche Haftung, berufliche Risiken und Anwaltskosten zu reduzieren.

Bis 2028 werden Unternehmen mehr als 500 Milliarden US-Dollar für die Bekämpfung von Desinformation ausgeben, was 50 % der Budgets für Marketing und Cybersicherheit ausmacht. Die Kombination aus künstlicher Intelligenz, Analytik, Verhaltenswissenschaft, sozialen Medien, dem Internet der Dinge und anderen Technologien macht die Erstellung und Verbreitung hochwirksamer massenspezifischer Desinformation zu einer schwer fassbaren Herausforderung. Bei richtiger Nutzung dieser Technologien können Menschen jedoch immer noch wirksame und groß angelegte Desinformationen erstellen und verbreiten.

Bis 2026 werden 40 % der Führungskräfte im Bereich Identity and Access Management (IAM) die Hauptverantwortung für die Überprüfung, Messung und Reaktion auf IAM-bezogene Verstöße tragen. IAM-Führungskräfte haben oft Schwierigkeiten, Sicherheit und Geschäftswert zu artikulieren, um genaue Investitionen voranzutreiben, und sind nicht an Diskussionen über Sicherheitsressourcen und Budgets beteiligt. Mit zunehmender Bedeutung von IAM-Führungskräften werden sie sich in unterschiedliche Richtungen entwickeln, jeweils mit größerer Verantwortung, Sichtbarkeit und Einfluss. Es wird empfohlen, dass CISOs die traditionellen IT- und Sicherheitssilos aufbrechen und den Stakeholdern die Rolle von IAM verständlich machen, indem sie IAM-Pläne und Sicherheitspläne koordinieren.

Bis 2027 werden 70 % der Unternehmen Grundsätze zur Verhinderung von Datenverlust und zum internen Risikomanagement in den IAM-Kontext integrieren, um verdächtiges Verhalten effektiver zu erkennen. Das wachsende Interesse an integrierten Kontrollen hat Anbieter dazu veranlasst, Funktionen zu entwickeln, die die Überschneidung von Benutzerverhaltenskontrolle und Datenverlustprävention darstellen. Dadurch wird ein umfassenderer Satz an Funktionen für Sicherheitsteams eingeführt, um eine einzige Richtlinie für einen doppelten Ansatz für Datensicherheit und interne Risikominderung zu erstellen. Gartner empfiehlt Unternehmen, Datenrisiken und Identitätsrisiken zu identifizieren und diese als primäre Richtlinien für die strategische Datensicherheit zu kombinieren.

Bis 2027 werden 30 % der Cybersicherheitsfunktionen für die Anwendungssicherheit neu konzipiert, direkt von Nicht-Cyber-Experten nutzbar und Eigentum von Anwendungseigentümern. Die Menge, Vielfalt und der Kontext der von technischen Mitarbeitern des Unternehmens und verteilten Bereitstellungsteams erstellten Anwendungen bedeuten, dass die potenziellen Risiken weit über die Möglichkeiten eines dedizierten Anwendungssicherheitsteams hinausgehen.


Um diese Lücke zu schließen, muss die Cybersicherheitsfunktion in diesen Teams ein Mindestmaß an effektivem Fachwissen aufbauen und dabei Technologie mit Schulung kombinieren, um die Fähigkeiten zu entwickeln, die erforderlich sind, um selbstständig fundierte Entscheidungen über Cyberrisiken zu treffen.

Das obige ist der detaillierte Inhalt vonKünstliche Intelligenz wird die Kompetenzlücke im Bereich Cybersicherheit schließen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
4 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
1 Monate vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

So verwenden Sie SQL DateTime So verwenden Sie SQL DateTime Apr 09, 2025 pm 06:09 PM

Der Datentyp der DateTime wird verwendet, um Datum und Uhrzeitinformationen mit hoher Präzision zu speichern, zwischen 0001-01-01 00:00:00 bis 9999-12-31 23: 59: 59.9999999999999999999999999999999999999999999. Zonenkonvertierungsfunktionen, müssen sich jedoch potenzielle Probleme bewusst sein, wenn sie Präzision, Reichweite und Zeitzonen umwandeln.

Kann ich das Datenbankkennwort in Navicat abrufen? Kann ich das Datenbankkennwort in Navicat abrufen? Apr 08, 2025 pm 09:51 PM

Navicat selbst speichert das Datenbankkennwort nicht und kann das verschlüsselte Passwort nur abrufen. Lösung: 1. Überprüfen Sie den Passwort -Manager. 2. Überprüfen Sie Navicats "Messnot Password" -Funktion; 3.. Setzen Sie das Datenbankkennwort zurück; 4. Kontaktieren Sie den Datenbankadministrator.

Wie füge ich Spalten in PostgreSQL hinzu? Wie füge ich Spalten in PostgreSQL hinzu? Apr 09, 2025 pm 12:36 PM

PostgreSQL Die Methode zum Hinzufügen von Spalten besteht darin, den Befehl zur Änderungstabelle zu verwenden und die folgenden Details zu berücksichtigen: Datentyp: Wählen Sie den Typ, der für die neue Spalte geeignet ist, um Daten wie int oder varchar zu speichern. Standardeinstellung: Geben Sie den Standardwert der neuen Spalte über das Standard -Schlüsselwort an und vermeiden Sie den Wert von NULL. Einschränkungen: Fügen Sie nicht null, eindeutig hinzu oder überprüfen Sie die Einschränkungen bei Bedarf. Gleichzeitige Operationen: Verwenden Sie Transaktionen oder andere Parallelitätskontrollmechanismen, um Sperrkonflikte beim Hinzufügen von Spalten zu verarbeiten.

Wie kann ich das Datenbankkennwort in Navicat für Mariadb anzeigen? Wie kann ich das Datenbankkennwort in Navicat für Mariadb anzeigen? Apr 08, 2025 pm 09:18 PM

Navicat für MariADB kann das Datenbankkennwort nicht direkt anzeigen, da das Passwort in verschlüsselter Form gespeichert ist. Um die Datenbanksicherheit zu gewährleisten, gibt es drei Möglichkeiten, Ihr Passwort zurückzusetzen: Setzen Sie Ihr Passwort über Navicat zurück und legen Sie ein komplexes Kennwort fest. Zeigen Sie die Konfigurationsdatei an (nicht empfohlen, ein hohes Risiko). Verwenden Sie Systembefehlsleitungs -Tools (nicht empfohlen, Sie müssen die Befehlszeilen -Tools beherrschen).

So löschen Sie Zeilen, die bestimmte Kriterien in SQL erfüllen So löschen Sie Zeilen, die bestimmte Kriterien in SQL erfüllen Apr 09, 2025 pm 12:24 PM

Verwenden Sie die Anweisung Löschen, um Daten aus der Datenbank zu löschen und die Löschkriterien über die WHERE -Klausel anzugeben. Beispielsyntax: löschen aus table_name wobei Bedingung; HINWEIS: Sicherung von Daten, bevor Sie Löschvorgänge ausführen, Anweisungen in der Testumgebung überprüfen, mit der Grenzklausel die Anzahl der gelöschten Zeilen einschränken, die Where -Klausel sorgfältig überprüfen, um Fehld) zu vermeiden, und die Indizes zur Optimierung der Löschwirkungsgrad großer Tabellen verwenden.

So wiederherstellen Sie Daten nach dem Löschen von SQL Zeilen So wiederherstellen Sie Daten nach dem Löschen von SQL Zeilen Apr 09, 2025 pm 12:21 PM

Das Wiederherstellen von gelöschten Zeilen direkt aus der Datenbank ist normalerweise unmöglich, es sei denn, es gibt einen Backup- oder Transaktions -Rollback -Mechanismus. Schlüsselpunkt: Transaktionsrollback: Führen Sie einen Rollback aus, bevor die Transaktion Daten wiederherstellt. Sicherung: Regelmäßige Sicherung der Datenbank kann verwendet werden, um Daten schnell wiederherzustellen. Datenbank-Snapshot: Sie können eine schreibgeschützte Kopie der Datenbank erstellen und die Daten wiederherstellen, nachdem die Daten versehentlich gelöscht wurden. Verwenden Sie eine Löschanweisung mit Vorsicht: Überprüfen Sie die Bedingungen sorgfältig, um das Verhandlich von Daten zu vermeiden. Verwenden Sie die WHERE -Klausel: Geben Sie die zu löschenden Daten explizit an. Verwenden Sie die Testumgebung: Testen Sie, bevor Sie einen Löschvorgang ausführen.

Die Methode von Navicat zum Anzeigen von PostgreSQL -Datenbankkennwort Die Methode von Navicat zum Anzeigen von PostgreSQL -Datenbankkennwort Apr 08, 2025 pm 09:57 PM

Es ist unmöglich, Postgresql -Passwörter direkt von Navicat anzuzeigen, da Navicat Passwörter aus Sicherheitsgründen gespeichert sind. Um das Passwort zu bestätigen, versuchen Sie, eine Verbindung zur Datenbank herzustellen. Um das Kennwort zu ändern, verwenden Sie bitte die grafische Schnittstelle von PSQL oder Navicat. Für andere Zwecke müssen Sie die Verbindungsparameter im Code konfigurieren, um hartcodierte Passwörter zu vermeiden. Um die Sicherheit zu verbessern, wird empfohlen, starke Passwörter, regelmäßige Änderungen zu verwenden und die Authentifizierung von Multi-Faktoren zu aktivieren.

So reinigen Sie alle Daten mit Redis So reinigen Sie alle Daten mit Redis Apr 10, 2025 pm 05:06 PM

So reinigen Sie alle Redis-Daten: Redis 2.8 und später: Der Befehl Flushall löscht alle Schlüsselwertpaare. Redis 2.6 und früher: Verwenden Sie den Befehl Del, um die Schlüssel nach dem anderen zu löschen oder den Redis -Client zum Löschen von Methoden zu löschen. Alternative: Starten Sie den Redis -Service (Verwendung mit Vorsicht) neu oder verwenden Sie den Redis -Client (z. B. Flushall () oder Flushdb ()).

See all articles