Sicherheitsstandards und Vorschriften für sicheres Embedded-Produktdesign 09.10.2024 Hardwarebasierte Sicherheitslösungen sind für Elektronikentwickler von entscheidender Bedeutung, um die Einhaltung ...
Schwachstellen frühzeitig erkennen Wie gefährlich sind Cyberangriffe für Ihr Auto? 22.08.2024 Als Fachleute für Cybersicherheit ist sich das Unternehmen Etas der jüngsten Cyberangriffe bewusst und interessiert ...
Strategien und Tipps Zwischen Realität und Täuschung: Impersonationsangriffe erkennen 27.05.2024 Jede bedeutende Macht birgt ein ebenso großes Potenzial für Missbrauch. Impersonisationsangriffe – also ...
Das Gleichgewicht zwischen Technologie und Mensch 04.03.2024 Keine Frage: Der Einsatz von künstlicher Intelligenz erleichtert viele Arbeitsprozesse und kann in der Industrie ...
Cyber-Resilienz: Schutz kritischer Infrastrukturen in Zeiten steigender Bedrohungen Gefahrenabwehr im Energiesektor 13.11.2023 In der heutigen vernetzten Welt spielen systemkritische Infrastrukturen wie die Versorgungsunternehmen für Öl, Gas, ...
Das Internet of Things (IoT) im Griff Gefahr erkannt, Gefahr gebannt? 11.09.2023 Mit der steigenden Vernetzung und dem zunehmenden Einsatz von Standard-IT-Technologien in allen Bereichen der ...
Wie Unternehmen die Herausforderungen meistern Keine Angst vor der Multicloud! 11.08.2023 Für viele Unternehmen ist es inzwischen ganz selbstverständlich, auf mehrere Cloud-Anbieter zu setzen. Üblicherweise ...
Fehlende Kontrolle, Cyberkriminalität und Verselbstständigung Künstliche Intelligenz: die Büchse der Pandora? 22.05.2023 Die Künstliche Intelligenz (KI) bietet eine Vielzahl an Chancen, um den Menschen in vielen Bereichen des täglichen ...
Performance und Speicher verbessern Schluss mit Bloatware: SaaS-Lösungen verschlanken 25.08.2022 Unternehmen werden oft mit überflüssiger Software konfrontiert. Um der Softwareflut entgegenzuwirken, sind schlanke ...
Totalüberwachung der Internetkommunikation EU-Chatkontrolle: unverhältnismäßig und verfassungswidrig 31.05.2022 Der Präsidiumsarbeitskreis Datenschutz und IT-Sicherheit der Gesellschaft für Informatik beurteilt die ...