
27/06/22 | Cyber
Wie sicher sind VPNs?
Mit diesem kurzen Artikel werde ich versuchen, die Frage zu beantworten, die mir vor einigen Tagen gestellt wurde: "Wie sicher ist ein VPN?" Bei dieser Gelegenheit werde ich auch zwei gegenüberstehen ...
2981
Lesen

13/06/22 | Cyber
Metaverse, Gesellschaft und Cybersicherheit
Seit einiger Zeit überlege ich, etwas darüber zu schreiben. Wie ich überlegte, verging die Zeit und das Web hat jetzt Version 3 erreicht und wird bald auf 4.0 übergehen. Zwischen...
687
Lesen

06/06/22 | Cyber
Was ist ein Computervirus?
Jemand argumentiert, dass bei der Offenlegung im Cybersektor alles in Ordnung ist, um die Botschaft über die Gefahren zu vermitteln, denen wir heute ausgesetzt sind. Mit „alles...
661
Lesen

16/05/22 | Cyber
DDoS und Viren
Es mag seltsam erscheinen, aber in unserer hypervernetzten Welt, in der wir uns mithilfe englischer Akronyme und Begriffe fortbewegen, beschäftigen wir uns nicht immer genug mit der Bedeutung von Wörtern ...
1468
Lesen

11/05/22 | Cyber
ALAMEDA: Künstliche Intelligenz zur Behandlung von Hirnerkrankungen
Bieten Sie Patienten mit schweren Hirnerkrankungen eine personalisierte Betreuung und bessere Behandlungen, indem Sie die Behandlungskosten durch den Einsatz von Intelligenz senken ...
587
Lesen

09/05/22 | Cyber
Gesperrte Schilde 2022: Finnland auf Platz eins
In diesem Jahr belegt Finnland den ersten Platz bei einer der größten und komplexesten Live-Cyberverteidigungsübungen der Welt, sicherlich der wichtigsten der NATO, die stattfand ...
758
Lesen

26/04/22 | Cyber
Multicloud: welche Risiken und Herausforderungen
Die beschleunigte Multi-Cloud-Strategie, die die letzten zwei Jahre geprägt hat, hat es Unternehmen ermöglicht, die besten technischen Merkmale von ...
453
Lesen

11/04/22 | Cyber
Das Metaverse ist jetzt Realität: Welche Herausforderungen erwarten uns?
Das Metaverse wird meist als eine virtuelle Welt beschrieben, die durch die Kombination verschiedener Technologien geschaffen wurde. Es besteht aus der Verschmelzung von virtuellen und physischen Welten und soll ...
2510
Lesen

06/04/22 | Cyber
Cyber Defense: Die 6. Ausgabe der Cyber Eagle-Übung abgeschlossen
Mit der Abschlusskonferenz am 5. April im Beisein des Stellvertretenden Stabschefs der Luftwaffe ...
221
Lesen

04/04/22 | Cyber
Cyber Threat Intelligence: Worüber reden wir?
Der Gebrauch von Englisch in der technologiereichen Welt, in der wir leben, ist eine Konstante, ebenso wie die Geschwindigkeit von ...
867
Lesen

28/03/22 | Cyber
Wie wir unsere künstliche Intelligenz erschaffen
Wir haben oft über Künstliche Intelligenz gesprochen, aber wir haben es aus Sicht derer, die wollen, noch nicht getan ...
1385
Lesen

18/03/22 | Cyber
Frankreich: „Schulung im Cyber-Krisenmanagement“
Da die Cyberabwehr ein strategisches Thema der nationalen Sicherheit ist, ist die Übung "DEFNET" ...
297
Lesen

14/03/22 | Cyber
Künstliche Intelligenz und Strafverfolgung: Technologie und Ethik des AIDA-Projekts
Künstliche Intelligenz (KI) wird immer häufiger von Strafverfolgungsbehörden zur Verbrechensbekämpfung eingesetzt ...
1218
Lesen

07/03/22 | Cyber
Amazon und Stellantis für das Automobil der Zukunft
Im Januar dieses großartigen (sozusagen) 2022 wurde von einigen Zeitungen eine Nachricht gemeldet, aber ...
561
Lesen

28/02/22 | Cyber
Die Notwendigkeit, spezifische Standards für die Cybersicherheit industrieller Steuerungssysteme in kritischen Infrastrukturen anzuwenden
In diesem Artikel werde ich einige Referenzen zur Umsetzung eines methodischen Ansatzes geben, der auf der Grundlage von ...
597
Lesen

21/02/22 | Cyber
Stimmt es, dass wir bald einen Roboterrichter haben werden?
Mensch und Maschine. Eine Kombination, an die wir uns inzwischen gewöhnt haben und die jedes Mal, wenn sie ausgesprochen wird, erschreckt. Das Dilemma von ...
567
Lesen

16/02/22 | Cyber
Der Wert der Daten
Es ist allgemein bekannt, dass es im Internet viele Daten unterschiedlicher Art und Herkunft gibt. Daten, die ...
402
Lesen

14/02/22 | Cyber
Ist der M1A2 Abrams cybergeschützt?
Machen wir es uns einfach: Fahrzeuge sind anfällig für Cyberangriffe. Wenn Sie an ein modernes Fahrzeug denken, werden Sie feststellen ...
4111
Lesen

09/02/22 | Cyber
Braucht die Nato ein Cyber Command?
Das von der NATO im Dokument "Strategisches Konzept" von 2010 definierte Sicherheitsumfeld hat bereits unterstrichen, dass das Niveau ...
649
Lesen

07/02/22 | Cyber
Die neue digitale Revolution, Deep Learning
Erkennen Sie ein Foto, ein Lied, die Gewohnheit eines Benutzers. Mit künstlicher Intelligenz ist es bereits möglich. Aber wieso...
585
Lesen