Gesperrte Schilde 2022: Finnland auf Platz eins
In diesem Jahr belegt Finnland den ersten Platz bei einer der größten und komplexesten Live-Cyberverteidigungsübungen der Welt, sicherlich der wichtigsten der NATO, die stattfand ...
Lesen
Multicloud: welche Risiken und Herausforderungen
Die beschleunigte Multi-Cloud-Strategie, die die letzten zwei Jahre geprägt hat, hat es Unternehmen ermöglicht, die besten technischen Eigenschaften von ... zu nutzen.
Lesen
Das Metaverse ist jetzt Realität: Welche Herausforderungen erwarten uns?
Das Metaverse wird meist als eine virtuelle Welt beschrieben, die durch die Kombination verschiedener Technologien geschaffen wurde. Es besteht aus der Verschmelzung von virtuellen und physischen Welten und soll ...
Lesen
Cyber ​​​​Defense: Die 6. Ausgabe der Cyber ​​​​Eagle-Übung abgeschlossen
Mit der Abschlusskonferenz am 5. April, die in Anwesenheit des stellvertretenden Stabschefs der Luftwaffe, Luftwaffengeneral Aurelio Colagrande, und ...
Lesen
Cyber ​​Threat Intelligence: Worüber reden wir?
Der Gebrauch von Englisch in der techreichen Welt, in der wir leben, ist eine Konstante, ebenso wie die Lichtgeschwindigkeit in der Physik. Es kommt oft vor, dass Experten darüber sprechen ...
Lesen
Wie wir unsere künstliche Intelligenz erschaffen
Wir haben oft über künstliche Intelligenz gesprochen, aber wir haben es noch nicht aus der Sicht derjenigen getan, die sich dem Thema nähern und versuchen wollen, eine eigene KI aufzubauen....
Lesen
Frankreich: „Schulung im Cyber-Krisenmanagement“
Da Cyberverteidigung ein strategisches Thema der nationalen Sicherheit ist, ist die Übung „DEFNET“ speziell darauf ausgelegt, den Streitkräften, den Direktionen ...
Lesen
Künstliche Intelligenz und Strafverfolgung: Technologie und Ethik des AIDA-Projekts
Künstliche Intelligenz (KI) wird von der Polizei immer häufiger eingesetzt, um sehr unterschiedliche Straftaten zu bekämpfen, darunter auch Cyberkriminalität (...
Lesen

  
Amazon und Stellantis für das Automobil der Zukunft
Im Januar dieses großartigen (sozusagen) 2022 wurde von einigen Zeitungen eine Nachricht gemeldet, aber ...
Lesen
Die Notwendigkeit, spezifische Standards für die Cybersicherheit industrieller Steuerungssysteme in kritischen Infrastrukturen anzuwenden
In diesem Artikel werde ich einige Referenzen zur Umsetzung eines methodischen Ansatzes geben, der auf der Grundlage von ...
Lesen
Stimmt es, dass wir bald einen Roboterrichter haben werden?
Mensch und Maschine. Eine Kombination, an die wir uns inzwischen gewöhnt haben und die jedes Mal, wenn sie ausgesprochen wird, erschreckt. Das Dilemma von ...
Lesen
Der Wert der Daten
Es ist allgemein bekannt, dass es im Internet viele Daten unterschiedlicher Art und Herkunft gibt. Daten, die ...
Lesen
Ist der M1A2 Abrams cybergeschützt?
Machen wir es einfach: Fahrzeuge sind anfällig für Cyberangriffe. Wenn Sie an ein modernes Fahrzeug denken, werden Sie feststellen...
Lesen
Braucht die Nato ein Cyber ​​Command?
Das von der NATO im Dokument „Strategisches Konzept“ von 2010 definierte Sicherheitsumfeld hat bereits hervorgehoben, dass das Niveau ...
Lesen
Die neue digitale Revolution, Deep Learning
Erkennen Sie ein Foto, ein Lied oder eine Gewohnheit eines Benutzers. Mit künstlicher Intelligenz ist es bereits möglich. Aber warum...
Lesen
Eine subtile Drohung, der mit „Achtung“ begegnet werden muss!
Vor einiger Zeit habe ich über die Zunahme von "Vishing"-Fällen gelesen: der Diebstahl von Zugangsdaten, der durch ein Telefonat durchgeführt wird ...
Lesen
West Point Strategic Concept Seminar: Im Februar beginnen wir, die vielen Fragen zu beantworten
Das erwartete "West Point Strategic Concept Seminar", das vom Social Sciences Research Lab organisiert wird, findet in wenigen Tagen statt ...
Lesen
WPScan: Websicherheitsscanner für WorpPress
WordPress ist eine Open-Source-CMS-Software (Content-Management-System), d. h. eine Plattform, mit der Sie erstellen und ...
Lesen
Nationalstaatliche Bedrohungsakteure: Geheimdienste an der Spitze des nächsten Krieges
Die NATO hat wiederholt bekräftigt, dass „ein auf eine Nation gerichteter Cyberangriff eine Aggression gegen alle Mitgliedsländer darstellt“. L'...
Lesen
Nicht nur IT-Sicherheit
Verkada, Triton, Colonial Pipeline … das sind keine mysteriösen Wörter eines Quizspiels, sondern einfach der Spiegel von …
Lesen

Seiten