heise+ | Cybersecurity: Microsoft soll die Daten des Pentagons schĂźtzen
#Amazon #CloudComputing #Cybersecurity #DonaldTrump #Microsoft #Sicherheit #USA #Verteidigungsministerium
FĂźr zehn Milliarden Dollar soll Microsoft sämtliche Daten des US-Verteidigungsministeriums in die Cloud umziehen⤠Eine groĂe Herausforderung fĂźr die Sicherheitâ¤
#Amazon #CloudComputing #Cybersecurity #DonaldTrump #Microsoft #Sicherheit #USA #Verteidigungsministerium
FĂźr zehn Milliarden Dollar soll Microsoft sämtliche Daten des US-Verteidigungsministeriums in die Cloud umziehen⤠Eine groĂe Herausforderung fĂźr die Sicherheitâ¤
heise+ | Neue Form der Ăberwachung im Anmarsch
#Kamera #Kriminalität #Sicherheit #Ăberwachung
Ein Wechselspiel aus UnsicherheitsgefĂźhl des Einzelnen, Bequemlichkeit, staatlichem Kontrollinteresse und dem Drang zu mehr Effizienz spioniert uns alle ausâ¤
#Kamera #Kriminalität #Sicherheit #Ăberwachung
Ein Wechselspiel aus UnsicherheitsgefĂźhl des Einzelnen, Bequemlichkeit, staatlichem Kontrollinteresse und dem Drang zu mehr Effizienz spioniert uns alle ausâ¤
heise+ | KI: Massenkontrolle durch Anomalie-Erkennung
#Algorithmen #Anomalie #Bilderkennung #KĂźnstlicheIntelligenz #Sicherheit
Die automatische Erkennung von Anomalien wird immer häufiger zur Analyse menschlichen Verhaltens in der Ăffentlichkeit eingesetzt⤠Schafft das mehr Sicherheit?
#Algorithmen #Anomalie #Bilderkennung #KĂźnstlicheIntelligenz #Sicherheit
Die automatische Erkennung von Anomalien wird immer häufiger zur Analyse menschlichen Verhaltens in der Ăffentlichkeit eingesetzt⤠Schafft das mehr Sicherheit?
Gesetzliche Regelungen fĂźr das smarte Heim
#GroĂbritannien #Infotech #InternetderDinge #Sicherheit #SmartHome
Bislang ist das Internet der Dinge noch der wilde Westen⤠Britische BehĂśrden fordern nun ein MindestmaĂ an Sicherheitâ¤
#GroĂbritannien #Infotech #InternetderDinge #Sicherheit #SmartHome
Bislang ist das Internet der Dinge noch der wilde Westen⤠Britische BehĂśrden fordern nun ein MindestmaĂ an Sicherheitâ¤
Authentifizierung: Warum unterschreiben wir noch?
#Infotech #Sicherheit #Signatur #Signieren #Unterschrift #digitaleSignatur
Jahrhundertelang galt die Signatur eines Menschen als wichtiges Identitätsmerkmal⤠Im digitalen Zeitalter gibt es sie immer noch, obwohl dies wenig Sinn ergibtâ¤
#Infotech #Sicherheit #Signatur #Signieren #Unterschrift #digitaleSignatur
Jahrhundertelang galt die Signatur eines Menschen als wichtiges Identitätsmerkmal⤠Im digitalen Zeitalter gibt es sie immer noch, obwohl dies wenig Sinn ergibtâ¤
Verteidigungsstrategien fĂźr maschinelles Lernen
#AdversarialTraining #Bilderkennung #Infotech #KĂźnstlicheIntelligenz #MachineLearning #Rekonstruktion #Sicherheit
Hacker-Angriffe auf Bilderkennungssysteme und andere KI-Technik kĂśnnten zukĂźnftig zur Katastrophe werden⤠Forscher wollen das verhindernâ¤
#AdversarialTraining #Bilderkennung #Infotech #KĂźnstlicheIntelligenz #MachineLearning #Rekonstruktion #Sicherheit
Hacker-Angriffe auf Bilderkennungssysteme und andere KI-Technik kĂśnnten zukĂźnftig zur Katastrophe werden⤠Forscher wollen das verhindernâ¤
Post aus Japan: Ein Land entdeckt die Telearbeitk
#Coronavirus #Gewerbe #HomeOffice #Infotech #Japan #PostausJapan #Sicherheit #Telearbeit
Nippons Firmen sind bisher schlecht auf Cyberkriminalität und vernetztes Arbeiten eingestellt⤠Nun zwingt die Corona-Krise dem Land einen rasanten Wandel aufâ¤
#Coronavirus #Gewerbe #HomeOffice #Infotech #Japan #PostausJapan #Sicherheit #Telearbeit
Nippons Firmen sind bisher schlecht auf Cyberkriminalität und vernetztes Arbeiten eingestellt⤠Nun zwingt die Corona-Krise dem Land einen rasanten Wandel aufâ¤
Mit Software gegen den Do-it-yourself-Terror
#Infotech #KĂźnstlicheIntelligenz #Sicherheit #Software #Terrorismus
Am Fraunhofer Institut EMI wurden Algorithmen entwickelt, die dabei helfen sollen, Anschläge mit selbst gebastelten Bomben zu verhindernâ¤
#Infotech #KĂźnstlicheIntelligenz #Sicherheit #Software #Terrorismus
Am Fraunhofer Institut EMI wurden Algorithmen entwickelt, die dabei helfen sollen, Anschläge mit selbst gebastelten Bomben zu verhindernâ¤
Youtube schauen an der Maschine
#Cybersecurity #FabrikderZukunft #FraunhoferIOSB #Hacker #Infotech #Mittelstand #Sicherheit
Christian Haas leitet am Fraunhofer IOSB in Karlsruhe das IT-Sicherheitslabor, in dem Unternehmen Angriffe auf ihre Produktionstechnik simulieren koĚnnenâ¤
#Cybersecurity #FabrikderZukunft #FraunhoferIOSB #Hacker #Infotech #Mittelstand #Sicherheit
Christian Haas leitet am Fraunhofer IOSB in Karlsruhe das IT-Sicherheitslabor, in dem Unternehmen Angriffe auf ihre Produktionstechnik simulieren koĚnnenâ¤
Tech2go: Automatisierter Krieg - vom Flash Crash zum Flash War
#Infotech #Krieg #KßnstlicheIntellgenz #KßnstlicheIntelligenz #MachineLearning #Militär #Podcast #Sicherheit #Tech2go #autonomeSysteme
Die Expertin Ultrike Franke warnt im TR-Podcast vor einer Destabilisierung durch den Einsatz autonomer militärischer Systemeâ¤
#Infotech #Krieg #KßnstlicheIntellgenz #KßnstlicheIntelligenz #MachineLearning #Militär #Podcast #Sicherheit #Tech2go #autonomeSysteme
Die Expertin Ultrike Franke warnt im TR-Podcast vor einer Destabilisierung durch den Einsatz autonomer militärischer Systemeâ¤
Google: Hersteller machen es Hackern zu leicht
#Exploit #Google #GoogleProjectZero #Hacking #Infotech #Sicherheit #ZeroDay
Security-Experten des Internet-Riesen erkennen Software-Schwachstellen in immer wieder den gleichen Bereichen â und fordern eine bessere Grundabsicherungâ¤
#Exploit #Google #GoogleProjectZero #Hacking #Infotech #Sicherheit #ZeroDay
Security-Experten des Internet-Riesen erkennen Software-Schwachstellen in immer wieder den gleichen Bereichen â und fordern eine bessere Grundabsicherungâ¤
Wie die afghanische Biometrie-Datenbank in die Hände der Taliban gelangte
#Afghanistan #Biometrie #Datenbanken #Datenschutz #Infotech #IrisScanning #Menschenrechte #Sicherheit #Taliban #USA
Iris-Scans, Familienbeziehungen, persĂśnliche Vorlieben: Eine von den USA initiierte Datensammlung gegen Betrug bedroht nun Menschenlebenâ¤
#Afghanistan #Biometrie #Datenbanken #Datenschutz #Infotech #IrisScanning #Menschenrechte #Sicherheit #Taliban #USA
Iris-Scans, Familienbeziehungen, persĂśnliche Vorlieben: Eine von den USA initiierte Datensammlung gegen Betrug bedroht nun Menschenlebenâ¤
Rekordzahl bei Zero-Day-Angriffen in 2021
#Cybercrime #Cybersecurity #Cyberspace #Exploit #Exploits #Hacker #Infotech #Microsoft #NSOGroup #Sicherheit #SicherheitslĂźcke #Tools #ZeroDay
Mindestens 66 Zero-Days wurden bereits gefunden⤠Doch man sollte die GrĂźnde fĂźr die Verdoppelung gegenĂźber dem Vorjahr differenziert betrachtenâ¤
#Cybercrime #Cybersecurity #Cyberspace #Exploit #Exploits #Hacker #Infotech #Microsoft #NSOGroup #Sicherheit #SicherheitslĂźcke #Tools #ZeroDay
Mindestens 66 Zero-Days wurden bereits gefunden⤠Doch man sollte die GrĂźnde fĂźr die Verdoppelung gegenĂźber dem Vorjahr differenziert betrachtenâ¤
Spyware: Warum die Cyber-Ăberwachung weltweit boomt
#BĂźrgerrechte #Cyberwaffen #Cyberwar #Infotech #Sicherheit #Spionage #Spyware #Ăberwachung
Neue Analysen belegen, dass immer mehr westliche Firmen Spyware und Cyber-Waffen an Feinde des Westens verkaufenâ¤
#BĂźrgerrechte #Cyberwaffen #Cyberwar #Infotech #Sicherheit #Spionage #Spyware #Ăberwachung
Neue Analysen belegen, dass immer mehr westliche Firmen Spyware und Cyber-Waffen an Feinde des Westens verkaufenâ¤
Diese Computerwissenschaftlerin setzt sich fĂźr die Korrektheit von Codes ein
#Berechnungen #Datenschutz #Datenverarbeitung #Datenwissenschaft #Infotech #KĂźnstlicheIntelligenz #Sicherheit
Nach Fortschritten bei der VertrauenswĂźrdigkeit der Datenverarbeitung will Jeannette Wing auch KI zuverlässiger machen und ihr kausales Denken beibringenâ¤â
#Berechnungen #Datenschutz #Datenverarbeitung #Datenwissenschaft #Infotech #KĂźnstlicheIntelligenz #Sicherheit
Nach Fortschritten bei der VertrauenswĂźrdigkeit der Datenverarbeitung will Jeannette Wing auch KI zuverlässiger machen und ihr kausales Denken beibringenâ¤â
Metaverse: Erster gemeldeter Fall von sexueller Belästigung in Horizon Worlds
#Infotech #MetaPlatforms #Missbrauch #Sicherheit #Verantwortung #VirtualReality #sexuelleBelästigung
Eine Frau wurde auf Metas VR-Plattform fĂźr soziale Medien sexuell belästigt⤠Sie wird wohl nicht die Letzte seinâ¤
#Infotech #MetaPlatforms #Missbrauch #Sicherheit #Verantwortung #VirtualReality #sexuelleBelästigung
Eine Frau wurde auf Metas VR-Plattform fĂźr soziale Medien sexuell belästigt⤠Sie wird wohl nicht die Letzte seinâ¤
Statistik der Woche: 77 Prozent halten ihre Daten im Netz fĂźr unsicher
#Cybercrime #Datenschutz #Firewalls #Infotech #Sicherheit #StatistikderWoche #Virenschutz
Der Verband Bitkom befragte Nutzer zu ihrem Sicherheitsempfinden⤠Vor allem illegale Nutzung ihrer Daten sieht man als Gefahr, wie unsere Infografik zeigtâ¤
#Cybercrime #Datenschutz #Firewalls #Infotech #Sicherheit #StatistikderWoche #Virenschutz
Der Verband Bitkom befragte Nutzer zu ihrem Sicherheitsempfinden⤠Vor allem illegale Nutzung ihrer Daten sieht man als Gefahr, wie unsere Infografik zeigtâ¤
Wie das Metaversum zum Safe Space werden kĂśnnte
#Ethik #Facebook #HateSpeech #Infotech #Metaverse #Sicherheit #VirtualReality
Immer mehr Techfirmen drängt es in virtuelle Welten⤠Ein Konsortium soll nun eine Ethik formulierenâ¤
#Ethik #Facebook #HateSpeech #Infotech #Metaverse #Sicherheit #VirtualReality
Immer mehr Techfirmen drängt es in virtuelle Welten⤠Ein Konsortium soll nun eine Ethik formulierenâ¤
Drohnen-Abwehr: Mit Mikrowellen-Kanone gegen andere Drohnen
#Drohnen #Drohnenschwarm #Infotech #Mikrowellen #Militär #Sicherheit #Startups
Eine Sicherheitsfirma entwickelt eine Mikrowellen-Kanone in Mikrowellenofen-GrĂśĂe⤠Angehängt an Drohnen sollen damit andere Drohnen flugunfähig gemacht werdenâ¤
#Drohnen #Drohnenschwarm #Infotech #Mikrowellen #Militär #Sicherheit #Startups
Eine Sicherheitsfirma entwickelt eine Mikrowellen-Kanone in Mikrowellenofen-GrĂśĂe⤠Angehängt an Drohnen sollen damit andere Drohnen flugunfähig gemacht werdenâ¤
Einbruch in kritische Infrastrukturen: Experten zeigen, wie einfach es ist
#Hacking #Infotech #KritischeInfrastrukturen #Pipeline #Sicherheit #SicherheitslĂźcken #Stromversorgung
Niederländische Forscher haben beim Hackerwettbewerb Pwn2Own demonstriert, wie leicht sich Industriesoftware Ăźbernehmen lässt, die zentrale Dienste steuertâ¤
#Hacking #Infotech #KritischeInfrastrukturen #Pipeline #Sicherheit #SicherheitslĂźcken #Stromversorgung
Niederländische Forscher haben beim Hackerwettbewerb Pwn2Own demonstriert, wie leicht sich Industriesoftware Ăźbernehmen lässt, die zentrale Dienste steuertâ¤