Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.
Startseite/
Blog
/
Adversarial AI: Wie Security-First MFT verteidigt...
Angreiferische KI: Wie die sicherheitsorientierte MFT Regierungssysteme vor dateibasierten KI-Angriffen verteidigt
von
OPSWAT
Jetzt teilen
KI-gestützte Bedrohungen für Regierungssysteme
Künstliche Intelligenz (KI) ist im Bereich der Cybersicherheit nicht mehr nur ein Nebenprodukt, sondern ein zentraler Akteur, der die Art und Weise, wie Angreifer vorgehen und wie Verteidiger reagieren müssen, neu definiert. Von stimmlich geklonten Phishing-Betrügereien bis hin zu Deepfake-Betrug hat KI den Angreifern die Mittel an die Hand gegeben, um sich mit noch nie dagewesener Realitätsnähe und Reichweite auszugeben, einzuschleusen und zu stören.
Bei Behörden und kritischen Infrastrukturen steht am meisten auf dem Spiel. Wie im IBM X-Force Threat Intelligence Index erwähnt, drang Salt Typhoon - ein national ausgerichteter Bedrohungsakteur - in Telekommunikationssysteme in mehreren Ländern ein und nutzte gestohlene Anmeldeinformationen und Stealth-Taktiken, um Energie, Gesundheitswesen und sensible Regierungsoperationen im Jahr 2024 anzugreifen.
Kürzlich legte der CrowdStrike-Softwarevorfall wichtige IT-Systeme in verschiedenen Sektoren, darunter Behörden und Flughäfen, lahm, als ein fehlerhaftes Update die weit verbreitete Endpunkt-Sicherheitsinfrastruktur beeinträchtigte. Obwohl es sich nicht um einen vorsätzlichen Angriff handelte, zeigte er die Anfälligkeit der digitalen Umgebungen des öffentlichen Sektors und das Potenzial für kaskadenartige Ausfälle in miteinander verbundenen Netzwerken.
Regierungen sind mit einer einzigartigen Mischung aus Schwachstellen konfrontiert: Vernetzte Lieferketten, Altsysteme und geopolitische Druckpunkte machen den öffentlichen Sektor zu einem idealen Ziel für raffinierte und opportunistische Angreifer. Gleichzeitig vergrößert sich die Risikokluft zwischen gut ausgestatteten und schlecht ausgestatteten Behörden durch die Belastung mit Vorschriften und den Mangel an Fachkräften.
KI verstärkt nicht nur Phishing und Imitationen. Sie automatisiert und personalisiert auch dateibasierte Angriffe in großem Umfang. Zu den gängigen Taktiken gehören jetzt:
Generierung synthetischer Nutzdaten, die sich anpassen, um Antivirus-Tools zu umgehen
Verwendung von GenAI zur Verschleierung von bösartigem Code in ansonsten legitimen Dateitypen
Da die Angreifer nicht mehr nur in Systeme eindringen, sondern auch den Dateiaustausch zwischen ihnen ausnutzen, reicht es nicht mehr aus, den Zugriff zu kontrollieren. Im Gegensatz zu Eindringlingen in Netzwerke umgeht der Dateiaustausch häufig Prüfwerkzeuge und wird als harmlos eingestuft, was sie zu idealen Übertragungsmechanismen für KI-generierte Nutzdaten macht. Behörden müssen Dateien über Behörden, Anbieter und kritische Netzwerke hinweg überprüfen, bereinigen und nachverfolgen, vor allem, wenn die Sichtbarkeit aufgrund begrenzter Prüfungen und Nachverfolgung gering ist.
Die Cyber-Komplexität, mit der Regierungen konfrontiert sind
Künstliche Intelligenz hat sowohl das Ausmaß als auch die Raffinesse von Cyberangriffen beschleunigt und überwältigt die fragmentierten, veralteten Verteidigungsmaßnahmen, auf die sich viele Regierungssysteme noch immer verlassen. Im Gegensatz zu früheren Bedrohungen, die technische Präzision erforderten, um eine Schwachstelle auszunutzen, sind die heutigen Angriffe zunehmend automatisiert, kontextabhängig und global verteilt. KI wirkt heute als Multiplikator, der die Angriffszeiten verkürzt und die Entscheidungsfindung auf beiden Seiten des Cyber-Schlachtfelds beschleunigt.
Nach Angaben des Weltwirtschaftsforums glauben 66 % der Führungskräfte im Bereich Cybersicherheit, dass KI im nächsten Jahr die größten Auswirkungen auf die Sicherheitsabläufe haben wird. Doch nur 37 % der Unternehmen verfügen über Maßnahmen, um die Sicherheit von KI-Tools zu bewerten, bevor sie diese einsetzen. Das Ergebnis ist eine sich schnell verändernde Risikolandschaft, in der viele Regierungen nicht ausreichend auf Angreifer vorbereitet sind, die nun mit nahezu Lichtgeschwindigkeit agieren können.
Im Laufe der Zeit hat die digitale Transformation zu komplexen Netzwerken geführt, die aus Altsystemen, Plattformen von Drittanbietern, öffentlichen Portalen und dem Austausch von Dateien zwischen Behörden bestehen. Vielen dieser Systeme fehlt es an Echtzeit-Transparenz darüber, wie Daten fließen oder wie sie genutzt werden. Angreifer nutzen dies aus, indem sie auf Arbeitsabläufe, Anmeldeinformationen und Dateiübertragungen abzielen, die eine Brücke zwischen abgekapselten Systemen und verschiedenen Abteilungen bilden.
GenAI wird jetzt eingesetzt:
Schreiben und Mutieren von Malware
Zero-Day-Exploit-Code generieren
Diebstahl von Anmeldedaten durch adaptives Phishing und Identitätswechsel
Erstellung von Phishing- und Social-Engineering-Inhalten in großem Umfang
Diese Risiken werden durch geopolitischen Druck und transnationale Abhängigkeiten noch verstärkt. Die Bereitschaft des öffentlichen Sektors ist gering: Laut WEF sind nur 14 % der staatlichen Organisationen zuversichtlich, was ihre Cyber-Resilienz angeht. Diese Zahl liegt weit hinter den Benchmarks des Privatsektors zurück.
4 Wichtige Risikofaktoren
1. Einführung von KI: überholt sichere Einführungspraktiken
2. Überalterte Infrastruktur: kann moderne Erkennungs- oder Kontrollmechanismen nicht unterstützen
3. Erhöhte Gefährdung: durch grenzüberschreitende Datenströme und globale Lieferketten
4. Fragmentierte Compliance-Mandate: Überlastung der bereits begrenzten Ressourcen
Diebstahl von Zugangsdaten und Insiderrisiken
Der Diebstahl von Anmeldedaten ist zu einer primären Zugangsmethode geworden und hat die Brute-Force-Taktik überholt, da Angreifer KI-gestütztes Phishing und Infostealer einsetzen, um Konten in öffentlichen Netzwerken zu kompromittieren.
Nach Angaben von IBM machen identitätsbasierte Angriffe 30 % der Vorfälle aus. Diese beginnen oft mit KI-generierten E-Mails oder Deepfakes, die Mitarbeiter zur Herausgabe von Anmeldedaten verleiten sollen. Sind die Angreifer erst einmal drin, verwenden sie gültige Konten, um unbemerkt auf Daten zuzugreifen, insbesondere in Systemen mit begrenzter Segmentierung oder schwachen Prüfpfaden.
Proaktiver Schutz auf der E-Mail-Ebene ist entscheidend, um diese Angriffe zu stoppen, bevor sie den Posteingang erreichen, insbesondere wenn Produktivitätseinschränkungen die Dateisanierung begrenzen. MetaDefender Email Security™ unterstützt dies durch die Analyse von Anhängen durch wiederholtes Multiscanning und den Schutz von Dateien, die aktive Komponenten enthalten, selbst wenn Deep CDR™ deaktiviert ist. Dadurch wird sichergestellt, dass Makros oder eingebetteter Code in Anhängen weiterhin sicher verwendet werden können, ohne das Unternehmen einem Risiko auszusetzen.
Öffentliche Einrichtungen sind aufgrund veralteter Identitätssysteme, hybrider Belegschaften und des häufigen Austauschs externer Dateien Cyber-Bedrohungen ausgesetzt. Auch die Bedrohungen durch Insider entwickeln sich weiter. Der Ponemon Institute's 2025 Cost of Insider Risks Report zeigt, dass "überlistete" Insider - also solche, die durch Social Engineering kompromittiert wurden - mittlerweile 20 % aller Insider-Vorfälle ausmachen, mit den höchsten Kosten pro Vorfall von 779.797 US-Dollar. Aufgrund ihres routinemäßigen Zugangs zu sensiblen Inhalten sind Verwaltungs-, Personal- und Supportfunktionen besonders betroffen.
Zu den bemerkenswerten KI-generierten Risikomustern gehören:
Täuschung über die Identität von Beamten, um betrügerische Handlungen zu genehmigen
Kompromittierte persönliche Geräte, die Anmeldedaten der Regierung preisgeben
Unerkannte Datenexfiltration durch unkontrollierte Dateiverschiebung
AI-gesteuerte Tools
Was es bewirkt
DeepfaceLab & FaceSwap
Erstellt realistische Videos, um Verifizierungsverfahren zu umgehen oder sich als Führungskraft auszugeben
FraudGPT & WormGPT
Erstellung überzeugender Phishing-E-Mails, Rechtsdokumente und Mitteilungen in großem Umfang
Erpresser V3
Schöpft Unternehmens- und Personendaten aus, um Erpressung und Erpressung glaubwürdig zu machen
EvilProxy & Robin Banks
Automatische Generierung von Phishing-Websites und Anmeldeportalen für Banken, Cloud-Dienste und Unternehmensplattformen
ElevenLabs & Voicemy.ai
Klonen von Stimmen für Phishing, betrügerische Anrufe und Umgehung von Authentifizierungen
Social Engineering Bots
Gibt sich als Kundensupport aus und bringt Benutzer dazu, sensible Informationen und MFA-Codes weiterzugeben
Ein blinder Fleck in der Cyberabwehr
Cybersicherheitsprogramme des öffentlichen Sektors konzentrieren sich häufig auf Netzwerkzugriff, Identitätsmanagement und Endpunktschutz. Eine kritische Ebene ist jedoch nach wie vor nicht ausreichend geschützt: die Art und Weise, wie Dateien zwischen Personen, Abteilungen, Systemen und Zonen übertragen werden.
Dieser blinde Fleck in der Cyberabwehr wird zunehmend von Angreifern ausgenutzt, die legitime Anmeldedaten oder von KI erstellte Nutzdaten verwenden. Wenn ein Angreifer erst einmal Fuß gefasst hat, handelt er selten allein. Ihre Aktionen sind oft Teil umfassenderer Kampagnen, an denen Malware-Toolkits, Zugangsvermittler oder Erpressungspartner beteiligt sind. Sie bewegen sich seitlich, indem sie bösartige Inhalte in Routinedokumente einbetten, um das Fehlen von Prüfung, Bereinigung und Kontrolle in älteren Dateiflüssen auszunutzen.
Vielen Dateiflüssen mangelt es an Formatvalidierung, eingebetteter Bedrohungsbeseitigung und kontextbezogenen Zugriffsregeln - alles Dinge, die heute für die Abwehr von KI-Bedrohungen entscheidend sind. KI verstärkt dieses Risiko nur noch. Polymorphe Malware in PDFs oder Office-Dokumenten kann bei der Übermittlung mutieren und Antivirenprogramme umgehen.
Generative, von KI erstellte Skripte und Deepfakes werden verwendet, um die Absicht zu verschleiern oder sich als vertrauenswürdige Mitarbeiter auszugeben. Dateien, die diese Bedrohungen enthalten, wandern oft ungeprüft und unprotokolliert zwischen Abteilungen, bereichsübergreifenden Arbeitsabläufen oder Partnernetzwerken. Im Juni 2025 wurden in Paraguay 7,4 Millionen Datensätze von Bürgern aus mehreren Regierungsbehörden exfiltriert und über ZIP- und Torrent-Dateien im Dark Web verbreitet. Die Angreifer forderten 7,4 Millionen Dollar Lösegeld und nutzten ungeschützte Dateisysteme im gesamten öffentlichen Sektor, um die gesamte Nation zu erpressen.
Mehr als die Hälfte der Fälle, in denen Anmeldedaten kompromittiert werden, betreffen laut Ponemon inzwischen KI-generierte Inhalte. Diese Nutzdaten umgehen den herkömmlichen Benutzerschutz und nutzen die Tatsache aus, dass viele Behörden den Dateiaustausch nicht als geregelten, sicherheitsrelevanten Prozess betrachten. Ohne Sichtbarkeit und Kontrolle auf Dateiebene können selbst segmentierte Netzwerke und abgeschirmte Systeme durch scheinbar routinemäßige Dokumente oder Archive angegriffen werden.
Der Austausch nicht verifizierter Dateien wurde bereits mit größeren Vorfällen in Verbindung gebracht, darunter die Verbreitung von Ransomware über Behörden hinweg, die Exfiltration sensibler Daten über Dokumentenarchive und die Einschleusung von Malware in Software-Lieferketten. Dies sind keine theoretischen Risiken. Es handelt sich um aktive Angriffsvektoren, die fragmentierte Arbeitsabläufe und das Fehlen einer einheitlichen Übertragungssteuerung ausnutzen.
Unsichere Legacy-Dateiverarbeitungsmethoden
Viele Behörden verlassen sich immer noch auf veraltete Dateiverarbeitungsmethoden wie E-Mail-Anhänge, gemeinsam genutzte Laufwerke, USBs und Ad-hoc-FTP-Server. Diese Methoden bieten nicht die Transparenz auf Dateiebene, die Bedrohungsprüfung und die Durchsetzung von Richtlinien, die erforderlich sind, um den heutigen KI-gesteuerten Risiken zu begegnen.
Manuell weitergeleitete Dateien sind anfällig für menschliche Fehler und uneinheitliche Durchsetzung. Ohne zentrale Aufsicht ist es schwierig zu wissen, was übertragen wurde, wer darauf zugegriffen hat oder ob es über einen einfachen Antiviren-Scan hinaus gescannt wurde. Diese blinden Flecken können leicht von KI-generierter Malware ausgenutzt werden, die bei der Übertragung mutiert, sich in gefälschten Formaten versteckt oder Scanner durch Verschleierung umgeht.
Zu den üblichen Einschränkungen gehören:
Einschichtige, signaturbasierte AV-Engine-Scans, die polymorphe oder KI-generierte Malware aufgrund fehlender heuristischer, maschineller Lern- oder Sandbox-basierter Analysen übersehen
Segmentierte Sicherheitszonen ohne gemeinsamen Einblick in das Dateiverhalten oder den Ursprung
Dezentralisierte Prüfpfade, die die Ermittlungen verlangsamen und die Einhaltung der Vorschriften untergraben
Diese Schwachstellen werden in hybriden Umgebungen mit IT-OT-Integration, Zugriff durch Auftragnehmer und behördenübergreifenden Arbeitsabläufen noch verstärkt. Der Austausch von Dateien zwischen Abteilungen oder über Sicherheitsbereiche hinweg wird oft nicht überprüft, was zu dauerhaften Risiken für hochwertige Systeme führt.
Die Interaktionen in der Lieferkette verschlimmern das Problem noch. Der routinemäßige Dateiaustausch mit Drittanbietern und Integratoren erfolgt häufig über nicht zugelassene Tools oder einfache Upload-Portale, wie öffentlich zugängliche SFTP-Portale oder ungeschützte Dokumenten-Dropboxen, mit minimaler Kontrolle.
Rechnungen, Konfigurations-Updates und Dokumentationen können Bedrohungen enthalten, ohne dass eine der Parteien dies bemerkt. In vielen Fällen wurden in jüngster Zeit durch regelmäßige Datei-Updates von vertrauenswürdigen Anbietern Hintertüren, Ransomware oder Malware zum Diebstahl von Zugangsdaten in Behördennetzwerke eingeschleust.
Selbst wohlmeinende Partner verfügen oft nicht über die mehrschichtigen Sicherheitskontrollen, die erforderlich sind, um Bedrohungen zu erkennen, bevor Dateien in die Systeme der Behörden gelangen. Und wenn der Einblick in externe Dateiflüsse gering ist, können diese Kompromisse wochenlang unentdeckt bleiben.
Ohne eine mehrschichtige Bedrohungsabwehr und eine richtlinienbasierte Kontrolle der Dateiflüsse bieten die alten Arbeitsabläufe Angriffspunkte für Angreifer, insbesondere in Systemen zur Verwaltung von Bürgeridentitäten, Gesundheitsdaten oder Betriebstechnologie. Diese Methoden können die Anforderungen des heutigen Bedrohungsmodells nicht erfüllen, zu dem auch KI-generierte polymorphe Malware und sozial manipulierte Nutzdaten gehören, die sich der herkömmlichen Erkennung entziehen.
Security-First MFT reduziert das Risiko bei Dateiübertragungen
Behörden brauchen mehr als nur eine sichere Speicherung oder Zugangskontrolle. Sie brauchen Lösungen für die sichere Dateiübertragung. Managed File Transfer MFT) löst dieses Problem, indem es richtlinienbasierte Dateiübertragungen über Systeme, Benutzer und Domänen hinweg durchsetzt. Außerdem werden Dateien proaktiv bereinigt und geprüft, um Bedrohungen vor der Ausführung zu blockieren.
Vor dreißig Jahren lag der Schwerpunkt einfach auf der Übertragung von Dateien. Mit der Zeit entwickelte sich daraus der Bedarf an sicheren Übertragungen, bei denen die Dateien während der Übertragung und im Ruhezustand verschlüsselt werden. Heute betrachten wir den gesamten Lebenszyklus einer Datei und den breiteren Kontext von Vertrauen, Richtlinien und Risiken aus einer noch umfassenderen Perspektive.
Jeremy Fong
Vizepräsident von MetaDefender Managed File Transfer, SANS ICS Security Summit, 2025
Im Gegensatz zu herkömmlichen Methoden, bei denen E-Mail-Anhänge nur einmal gescannt werden, oder zu SFTP-Servern, bei denen die Durchsetzung von Richtlinien fehlt, wendet MFT eine mehrschichtige Bedrohungsabwehr an, die Inhalte prüft und säubert, bevor sie ihr Ziel erreichen.
Mehrere AV-Engines erkennen ausweichende Malware, die CDR-Technologie (Content Disarm and Reconstruction) entfernt eingebettete Bedrohungen aus Dateien, und die KI-gestützte, emulationsbasierte Sandbox-Analyse erkennt Zero-Day-Exploits. Diese Schichten arbeiten zusammen, um jede Datei zu verifizieren, zu neutralisieren und zu kontrollieren, bevor sie in eine vertrauenswürdige Umgebung gelangt.
Die Überprüfung des Dateityps stellt sicher, dass die Dateien das sind, was sie vorgeben zu sein, und verringert das Risiko von gefälschten oder getarnten Formaten.
Die Archivextraktion prüft verschachtelte Inhalte in komprimierten Dateien wie ZIP- oder RAR-Archiven, die häufig als Container für versteckte Malware dienen.
Die Erkennung des Herkunftslandes hilft dabei, geopolitische Kontrollen durchzusetzen oder risikoreiche Uploads aus gekennzeichneten Regionen zu blockieren
2. Schutz von Vertrauen und Integrität der Dateien
Die Prüfsummenvalidierung stellt sicher, dass die Dateien während der Übertragung nicht manipuliert wurden, erkennt unbefugte Änderungen und bewahrt die Integrität der Aufbewahrungskette.
3. Verschlüsselung von Ende zu Ende
Die HTTPS-Verschlüsselung schützt die Daten während der Übertragungsvorgänge
AES-256-Verschlüsselung schützt ruhende Daten, einschließlich in der Warteschlange befindlicher oder archivierter Dateien, die auf die Genehmigung oder Zustellung warten
Die betriebliche Integrität wird durch diese MFT verbessert:
Richtlinienbasierte Übertragungen stellen sicher, dass Dateien strengen Routing- und Genehmigungsworkflows folgen
Die rollenbasierte Zugriffskontrolle verhindert die unbefugte Offenlegung sensibler Inhalte
Detaillierte Protokolle und Prüfprotokolle unterstützen die Einhaltung von Vorschriften und Untersuchungen
Die Verhinderung von Angriffen ist wichtig, aber der eigentliche Wert liegt in der detaillierten Berichterstattung, d. h. in der Möglichkeit, nachzuweisen, was mit einer Datei passiert ist, wann und warum. Dieser Grad an Transparenz ist das Kronjuwel der sicheren Dateiverschiebung.
Jeremy Fong
Vizepräsident von MetaDefender Managed File Transfer, SANS ICS Security Summit, 2025
Diese Funktionen sind besonders wertvoll in Umgebungen des öffentlichen Sektors, in denen Dateien Grenzen zwischen Abteilungen, Auftragnehmern oder Hochsicherheitsbereichen überschreiten. Mit MFT wird die Sicherheit sowohl auf die Datei als auch auf den Übertragungsprozess angewandt. Dadurch wird das Risiko verringert, dass versteckte Bedrohungen durch vertrauenswürdige Kanäle schlüpfen - unabhängig davon, ob sie von internen Benutzern oder externen Partnern stammen.
MetaDefender MFT erfüllt die Sicherheitsanforderungen der Regierung
MetaDefender Managed File Transfer™ wurde für Umgebungen entwickelt, in denen die Sicherheit keine Nebenrolle spielt. Es ermöglicht Regierungen, Dateien zwischen Benutzern, Netzwerken und Systemen sicher zu übertragen. Dadurch wird die Sicherheit auf der Inhalts-, Prozess- und Richtlinienebene durchgesetzt.
Im Gegensatz zu einfachen Dateigateways oder älteren Übertragungstools ist MetaDefender MFT eine richtliniengesteuerte Dateiübertragungslösung mit integrierter mehrschichtiger Bedrohungsabwehr und Auditierbarkeit. Sie umfasst die native Integration mit MetaScan™ Multiscanning, Deep CDR™, Proactive DLP™ und MetaDefender Sandbox™, die alle von MetaDefender Core™ unterstützt werden .
Jeremy Fong erklärt: "Den meisten MFT fehlt noch immer ein integrierter Malware-Schutz. Unsere Lösung umfasst Multiscanning mit mehreren AV-Engines sowie die Entschärfung und Rekonstruktion von Inhalten, die Verhinderung von Datenverlusten und mehrere zusätzliche Schichten, um sicherzustellen, dass jede Datei sowohl sicher als auch konform ist." Diese Technologien arbeiten zusammen, um Bedrohungen vor der Auslieferung zu neutralisieren, einschließlich solcher, die in Dokumente, Archive und ausführbare Inhalte eingebettet sind.
4 Die wichtigsten Vorteile von MetaDefender MFT:
Richtlinienbasierte Workflows zur Automatisierung von Genehmigungen, Weiterleitung und Durchsetzung
Unterstützt sowohl Altsysteme als auch modernisierte Infrastrukturen mit vollständiger Durchsetzung von Richtlinien
Konzipiert für luftgekoppelte und domänenübergreifende Umgebungen
Rollenbasierte Zugriffskontrolle mit vollständigen Prüfprotokollen für jeden Übertragungsvorgang
Ob für den behördenübergreifenden Datenaustausch, die Zusammenarbeit mit Lieferanten oder sichere Bürgerdienste, MetaDefender MFT bringt Transparenz auf Dateiebene und mehrschichtigen Schutz in den täglichen Betrieb. Die Lösung wurde entwickelt, um der Komplexität der Behörden-IT gerecht zu werden und gleichzeitig die Anforderungen an Sicherheit und Compliance zu erhöhen.
Secure Dateiverkehr für Cyber-Resilienz
KI-gestützte Bedrohungen nehmen zu, und die Behörden können es sich nicht länger leisten, die Bearbeitung von Dateien als Verwaltungsaufgabe zu betrachten. Dateien sind nicht einfach nur Daten. Sie sind KI-ausnutzbare Nutzlasten, die Grenzen überschreiten, sich als vertrauenswürdig ausgeben und die Erkennung umgehen, wenn sie nicht kontrolliert werden. Ohne Transparenz und Kontrolle auf der Übertragungsebene können selbst gut geschützte Systeme durch scheinbar routinemäßige Aktivitäten kompromittiert werden.
MetaDefender Managed File Transfer bietet eine sicherheitsorientierte Grundlage für den modernen Behördenbetrieb. Durch die Durchsetzung von Richtlinien, die Überprüfung von Inhalten und die Kontrolle der Integrität des Dateiübertragungsprozesses wird ein kritischer blinder Fleck in der heutigen Cybersicherheit des öffentlichen Sektors geschlossen.
Da die KI die Bedrohungslandschaft immer weiter umgestaltet, muss der Dateiverkehr zu einer bewussten, kontrollierten Funktion werden, anstatt eine Schwachstelle zu sein. MetaDefender MFT hilft Behörden, den Dateiversand mit Vertrauen und Kontrolle zu sichern. Finden Sie heraus, wie MetaDefender MFT Ihre Organisation schützen kann und sprechen Sie noch heute mit einem Experten.