Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Bildgenerator-Beben - Die Kunst der Ki

Bildgenerator-Beben: Die Kunst der KI und die ethische Herausforderung

Mit den gigantischen Fortschritten, die künstliche Intelligenz derzeit vollzieht, werden die Möglichkeiten immer größer. KI-Bildgeneratoren fälschen Kunst sogar derart gut, dass die Fälschung wie ein Original erscheint. KI erschafft Objekte aus dem Nichts, die mittlerweile nicht mehr künstlich platziert wirken, sondern wie real vorhanden erscheinen. KI erstellt dabei Bilder, die … weiterelesen

IT Zertifizierung - Digitale Sicherheit erreichen

IT Zertifizierungen – Digitale Sicherheit erreichen

Unternehmen denken und agieren zunehmend digital, und mit diesem Wandel hin zur Digitalität, haben sich auch die möglichen Angriffsmethoden massiv verändert. Diese wiederum verlangen nach neuen Schutzmechanismen, wie zum Beispiel Cybersecurity-Zertifizierungssystemen. IT Zertifikate sind seit jeher bekannte Mechanismen für mehr Schutz in der digitalen Welt, und so verhält es sich … weiterelesen

5G-Netzwerk: Was Unternehmen wissen müssen

5G-Netzwerk: Was Unternehmen wissen müssen

Mit der neuen 5G-Technologie hat sich vieles verändert und zum positiven gewandelt. Die neue Kommunikationstechnologie hat die meisten Aspekte innerhalb der Branche geradezu revolutioniert und bringt vor allem auch deutlich höhere Geschwindigkeiten, bei gleichzeitig niedriger Latenz. Ideal also für autonome Fahrzeuge, 5G-Campusnetze oder sogar Smart Citys, die einen enorm hohen … weiterelesen

5G-Campusnetz - Potenzial und Herausforderungen

5G-Campusnetze: Potenzial, Herausforderungen und Sicherheitsrisiken der neuen Technologie

Mit einem 5G-Campusnetz ist es problemlos möglich, den eigenen Standort mit einem umfassenden privaten 5G-Netz auszustatten. Ihr Firmengelände, oder auch der Bereich um verschiedene Gebäude herum, kann auf diese Weise besonders effektiv vernetzt werden. Das Resultat ist ein auffallend guter Empfang, der auch über weite Strecken hinweg noch beständig aufrechterhalten … weiterelesen

iLeakage Neueste Angriffswelle auf iOS Plattformen

iLeakage: Neueste Angriffswelle auf iOS-Plattformen

Sicherheitslücken gab und gibt es in großer Anzahl. Nicht nur unter Windows und Android, sondern auch auf dem iPhone und dem Mac. iLeakage ist ein moderner Beweis dafür, dass auch das als sicher angesehene Betriebssystem iOS gar nicht so sicher ist, wie bislang immer angenommen wurde. Dies liegt allerdings in … weiterelesen

Künstliche Intelligenz und Cyber-Sicherheitsstrategien

Künstliche Intelligenz und Cyber-Sicherheitsstrategien

Sie haben sicherlich schon einmal von den KI-Sprachmodellen GPT-3 oder GPT-4 gehört, nicht wahr? Künstliche Intelligenz ist derzeit in aller Munde, und ein Grund, warum das so ist, sind die erwähnten Sprachmodelle. Diese haben es erstmalig besonders einfach gemacht, mit einer KI zu kommunizieren und ihr logische und oft sehr … weiterelesen

Cybersecurity im Rechtswesen

Cybersecurity im Rechtswesen: Wie wird sie umgesetzt?

In Unternehmen spielte die IT-Sicherheit schon immer eine entscheidende Rolle, doch je klassischer der Unternehmenstyp, umso misstrauischer war er für moderne Verbesserungen im Rechtswesen. Das hat sich mit dem gesteigerten Bewusstsein für Cybersecurity schlagartig verändert. Längst sind es nicht mehr nur die agilen Start-ups, die das Thema ernst nehmen, sondern … weiterelesen

Die Revolution der Quantencomputing

Die Revolution der Quantencomputer

Quantencomputer galten lange Zeit als nicht beherrschbar, waren absurd teuer und schwierig zu kontrollieren. Dann änderte sich mit einem Mal alles und plötzlich ist Quantencomputing bereits voll da und funktioniert, wer hätte es gedacht, schon weitaus zuverlässiger als vorab prognostiziert. Zwar gibt es auch heute noch große Schwierigkeiten in der … weiterelesen