:quality(80)/p7i.vogel.de/wcms/dc/d1/dcd14e0454c1b594281623b35b72c9e0/0109057794.jpeg)
:quality(80)/p7i.vogel.de/wcms/dc/d1/dcd14e0454c1b594281623b35b72c9e0/0109057794.jpeg)
:quality(80)/p7i.vogel.de/wcms/4e/82/4e829206a54dc1c18a021097cd51d386/0108745086.jpeg)
Geteilte Verantwortung
7 Einstellungen, die AWS-Konten sicherer machen
:quality(80)/p7i.vogel.de/wcms/63/29/6329a92337579c11574e1ee4a99206f5/0109143673.jpeg)
Fragen der Compliance
Wie es um die Haftung bei Künstlicher Intelligenz steht
:quality(80)/p7i.vogel.de/wcms/8b/3a/8b3a28de00d2f8f098090555b278d758/0109190411.jpeg)
Künstliche Intelligenz in Cyber-Angriffen
Phishing mit KI-Unterstützung durch ChatGPT
:quality(80)/p7i.vogel.de/wcms/c9/e6/c9e609d9d29c527a06f176219b62a00f/0109133897.jpeg)
Kommentar von Prof. Dr. Frank Schönefeld, T-Systems MMS
Die Datensouveränität im Kontext von KI-Anwendungen wahren
:quality(80)/p7i.vogel.de/wcms/ce/9e/ce9ea926bec6ffa670980fc121af9500/0109027985.jpeg)
Neue Ansätze für Künstliche Intelligenz und Datenschutz
Wenn die KI zu den Cloud-Daten kommt
:quality(80)/p7i.vogel.de/wcms/48/4a/484a539ec9d18ea9b55b455d96a5f3d6/0108759269.jpeg)
Kommentar von Dr. Sven Krasser, CrowdStrike
Adversarial Machine Learning – Angriffsszenarien und Schutztechniken
:quality(80)/p7i.vogel.de/wcms/cc/64/cc645659c1665edb62697f1904d36ead/0108933680.jpeg)
IoT-Security
XIoT – das erweiterte Internet der Dinge ist die nächste Stufe der Konvergenz
:quality(80)/p7i.vogel.de/wcms/a8/92/a8922ed9c8475b0b82f520115ec4629d/0108273300.jpeg)
Kommentar von Gregor Bieler, Aparavi
Unstrukturierte Daten – von der teuren Risikoquelle zum Optimierungsfaktor
:quality(80)/p7i.vogel.de/wcms/71/47/7147e2d1f9da16fcfbf243a0c5bcf135/0108853530.jpeg)
IoT und Blockchain
Wie Blockchain die Konnektivität des IoT erweitert
:quality(80)/p7i.vogel.de/wcms/23/04/230433cf53f0b52054476ac2cce2706a/0108891987.jpeg)
Umfrage des TÜV-Verbands
Verbraucher fordern gesetzliche Regeln für KI
:quality(80)/p7i.vogel.de/wcms/18/b8/18b8f30bc46cf29fc4d784fee64aeab6/0108847785.jpeg)
Fehlende Kenntnisse und Ressourcen
Entrust-Studie: PKI bleibt Herausforderung
:quality(80)/p7i.vogel.de/wcms/a8/0e/a80ee9a7ea1816dc0b8f7d8cac2bdf77/0108731446.jpeg)
Cybersicherheit
Wenn Ransomware auf IoT trifft: Warum IoT-Geräte einen anderen Sicherheitsansatz brauchen
:quality(80)/p7i.vogel.de/wcms/5d/8f/5d8fa4105f3dc9cf415cae83cc0482b2/0108684203.jpeg)