:quality(80)/p7i.vogel.de/wcms/6c/eb/6ceb6130e7af8ca41bdd9457389ef51f/0111712840.jpeg)
:quality(80)/p7i.vogel.de/wcms/6c/eb/6ceb6130e7af8ca41bdd9457389ef51f/0111712840.jpeg)
:quality(80)/p7i.vogel.de/wcms/10/b8/10b825c87bd6be11af94910ee6f560d3/0111376983.jpeg)
Kommentar von Franz Kögl, IntraFind
Welche sensiblen Daten haben wir denn überhaupt?
:quality(80)/p7i.vogel.de/wcms/3d/bc/3dbc743cc8d8b8e43ccad69c5d8f92c4/0111446565.jpeg)
Künstliche Intelligenz
Es braucht Regeln für eine vertrauenswürdige KI
:quality(80)/p7i.vogel.de/wcms/e2/53/e2538add5c41b25613f94a1d7b6ec579/0111400710.jpeg)
AI Act
Europäische KI-Verordnung nimmt nächste Hürde
:quality(80)/p7i.vogel.de/wcms/50/d4/50d49df5e3b866dccd53483d89cbcdf6/0111280276.jpeg)
Kommentar von Marian Gläser, Mitgründer und CEO Brighter AI
Der AI Act kann Innovationen ausbremsen
:quality(80)/p7i.vogel.de/wcms/71/9f/719f615ed8343c0c534e2e1298afd98d/0111149615.jpeg)
Cybersicherheit
Fertigungsindustrie erwartet 2023 mehr digitale Angriffe
:quality(80)/p7i.vogel.de/wcms/85/3f/853f6a4c9bd37ccf9a237db6868ccd6a/0111115954.jpeg)
Palo Alto Networks und Unit 42 decken auf
Populäres ChatGPT zieht Betrüger an
:quality(80)/p7i.vogel.de/wcms/d0/9f/d09fbb8fd32c014e34ccf8254e8ec945/0110868796.jpeg)
OWASP untersucht Künstliche Intelligenzen
Sicherheit und Privatsphäre bei KI-Projekten
:quality(80)/p7i.vogel.de/wcms/14/c0/14c0228f0b9b8404cadee2b0966246ab/0111062790.jpeg)
E-Book von BigData-Insider
IoT-Plattformen – zentrale Sicherheit oder mögliches Risiko?
:quality(80)/p7i.vogel.de/wcms/46/55/4655eb41a2f86752d984d8d9d59faf22/0110780814.jpeg)
Cybersecurity im IoT
Die Zukunft der IoT-Sicherheit liegt in der Edge
:quality(80)/p7i.vogel.de/wcms/01/5e/015e03353f705f4ca41ed1104108c473/0110739441.jpeg)
Die Gefahr durch den Einsatz von KI-Software steigt
ChatGPT – Das neue Tool der Cyberkriminellen
:quality(80)/p7i.vogel.de/wcms/5f/28/5f28fbd29ffbfe43cdb3c2b002d37f34/0110388756.jpeg)
Vertrauensbasis für Künstliche Intelligenz
Was sich bei KI bereits zertifizieren lässt
:quality(80)/p7i.vogel.de/wcms/b0/97/b097f7da1280a124f5010481cd69af03/0110739429.jpeg)
IT/OT-Konvergenz
Sicherung der OT-Umgebung gegen Cyber-Bedrohungen
:quality(80)/p7i.vogel.de/wcms/2c/73/2c73140ba86162972668552d52eca003/0110248378.jpeg)