Vom Information Warfare zum Cognitive Warfare
Es wird denen, die die Entwicklung des Militärbereichs verfolgen, nicht entgangen sein, dass es nach Cyber ​​​​Warfare, Information Warfare und Hybrid Warfare immer häufiger wird, über kognitive ...
Lesen
Lockheed Martin und Microsoft, klassifizierte Cloud und neue Technologien für die amerikanische Verteidigung
Vor einigen Tagen wurde bekannt gegeben, dass die beiden Giganten Lockeed Martin und Microsoft beschlossen haben, eine strategische Allianz einzugehen, um das Verteidigungsministerium zu unterstützen...
Lesen
Browser-Fingerabdruck, bei allem Respekt vor der Privatsphäre!
Ich denke, jeder weiß, was ein Browser ist, also nehme ich es als selbstverständlich hin und frage stattdessen, ob Sie wissen, was ein Browser-Fingerabdruck ist. Wenn wir versuchen zu übersetzen, erhalten wir "Impressum von ...
Lesen
Gibt es Demokratie ohne Cybersicherheit?
„Wenn wir wollen, dass alles so bleibt, wie es ist, muss sich alles ändern“. So sprach Tancredi Falconeri in "Il Gattopardo" zu seinem Onkel, Prinz von Salina, der skeptisch gegenüber ...
Lesen
SICYNT: Die Bedeutung der Offenlegung in der digitalen Gesellschaft
Die erste SICYNT-Konferenz zur Bedeutung von ...
Lesen
Die Geopolitik der Chips
Seit einigen Jahren hört man von Halbleiter-Geopolitik und für mich ist es an der Zeit, das Thema zu vertiefen. Beginnen wir dazu mit einem aktuellen Artikel ...
Lesen
Roboter und künstliche Intelligenz
Wir hören jetzt viel über Künstliche Intelligenz (KI), das Strategische Programm für Künstliche Intelligenz 2022-2024 (siehe Dokument) definiert es als das Ganze ...
Lesen
Zero Trust: Was bedeutet das?
Die Welt der Sicherheit entwickelt sich ständig weiter und mit ihr die Sprache der Techniker und der Sicherheitsbranche sowie neue Technologien. Einer der Begriffe zunehmend ...
Lesen

rheinmetal defensive
Die Revenue Agency gehackt?
25. Juli, in Rom ist die Temperatur immer höher, und nicht nur die des Wetters! Vor ein paar Tagen ist die Regierung gestürzt ...
Lesen
Cyber ​​​​Influence, und wir sind alle Teil der globalen Gemeinschaft!
"Cyber-Einfluss, ein neuer Begriff, der geschaffen wurde, um eine Aktivität zu bezeichnen, die so alt ist wie die Welt, Einfluss, ausgeführt mit ...
Lesen
Ergonomische Cybersicherheit
Ich hatte oft die Gelegenheit, verschiedene Ansätze zum Cyberschutz in verschiedenen Bereichen zu bewerten. Viele Male die ...
Lesen
Information Warfare und Cyber ​​Warfare, was sind die Beziehungen?
Wie es immer öfter vorkommt, schreibe ich einen Artikel, um die Neugier von Freunden zu beantworten. Dies...
Lesen
Oma in Alexa
Mich persönlich faszinieren künstliche Intelligenz, Technik und wie nach und nach aber ...
Lesen
Wie sicher sind VPNs?
Mit diesem kurzen Artikel werde ich versuchen, die Frage zu beantworten, die mir vor einigen Tagen gestellt wurde: "Wie viel ist ...
Lesen
Metaverse, Gesellschaft und Cybersicherheit
Seit einiger Zeit überlege ich, etwas darüber zu schreiben. Wie ich überlegte, verging die Zeit und das Web ist jetzt ...
Lesen
Was ist ein Computervirus?
Jemand argumentiert, dass bei einer Offenlegung im Cybersektor alles in Ordnung ist, um die Botschaft zu vermitteln ...
Lesen
DDoS und Viren
Es mag seltsam erscheinen, aber in unserer hypervernetzten Welt, in der Sie sich an englischen Akronymen und Begriffen orientieren, tun Sie nicht ...
Lesen
ALAMEDA: Künstliche Intelligenz zur Behandlung von Hirnerkrankungen
Bieten Sie Patienten mit schweren Hirnerkrankungen eine personalisierte Betreuung und bessere Behandlungen, indem Sie die ...
Lesen
Gesperrte Schilde 2022: Finnland auf Platz eins
In diesem Jahr belegt Finnland den ersten Platz bei einer der größten und komplexesten Live-Cyber-Defense-Übungen der ...
Lesen
Multicloud: welche Risiken und Herausforderungen
Die beschleunigte Multi-Cloud-Strategie, die die letzten zwei Jahre geprägt hat, hat es Organisationen ermöglicht ...
Lesen

Seiten