:quality(80)/images.vogel.de/vogelonline/bdb/1783400/1783401/original.jpg)
:quality(80)/images.vogel.de/vogelonline/bdb/1753900/1753918/original.jpg)
Haftungsfragen und klare Kennzeichnung
Unternehmen fordern gesetzlichen Rahmen für Künstliche Intelligenz
:quality(80)/images.vogel.de/vogelonline/bdb/1754700/1754713/original.jpg)
CARMAO sieht Handlungsbedarf
Mehr Sicherheit für Industrie 4.0 gefragt
:quality(80)/images.vogel.de/vogelonline/bdb/1750000/1750056/original.jpg)
Eberbacher Gespräch zu KI, Security und Privacy
Fortschritt für KI-basierte Cybersicherheit
:quality(80)/images.vogel.de/vogelonline/bdb/1742100/1742124/original.jpg)
Internet of Things
Grundlagen der IoT-Sicherheit
:quality(80)/images.vogel.de/vogelonline/bdb/1740200/1740254/original.jpg)
Smarte Helfer mit lückenhafter API-Security
Wenn die digitale Haushaltshilfe zum Spion wird
:quality(80)/images.vogel.de/vogelonline/bdb/1739600/1739635/original.jpg)
Smart, aber schutzlos
Mit einem Reifegradmodell mehr Sicherheit im IoT schaffen
:quality(80)/images.vogel.de/vogelonline/bdb/1737500/1737549/original.jpg)
DDoS-Angriffe aus dem Internet der Dinge
IoT als Schlaraffenland für Cyberkriminelle
:quality(80)/images.vogel.de/vogelonline/bdb/1731100/1731152/original.jpg)
Schwachstelle Medical IoT
Wie können Krankenhäuser ihre IT-Systeme schützen?
:quality(80)/images.vogel.de/vogelonline/bdb/1730700/1730761/original.jpg)
COVID-19
Deepfakes: Gefahr für die Gesundheitsbranche
:quality(80)/images.vogel.de/vogelonline/bdb/1728800/1728863/original.jpg)
Kartellrecht
EU-Kommission untersucht Wettbewerbsprobleme des Internet of Things
:quality(80)/images.vogel.de/vogelonline/bdb/1714600/1714609/original.jpg)
Kommentar von Prof. Michael Huth, XAIN AG
Wie entwickelt man DSGVO-konforme Modelle Künstlicher Intelligenz?
:quality(80)/images.vogel.de/vogelonline/bdb/1715100/1715126/original.jpg)
Vernetzung
Cyber-Angriffe auf Krankenhäuser nehmen zu, Anzahl der IoT-Geräte erhöht sich
:quality(80)/images.vogel.de/vogelonline/bdb/1712300/1712371/original.jpg)
Das Industrial Internet of Things ändert die Gefährdungslage
Wie das IIoT die Cyber-Risikoanalyse verändert
:quality(80)/images.vogel.de/vogelonline/bdb/1710400/1710411/original.jpg)