Oktober, Monat der Cybersicherheit
Online Defense und SICYNT vereint im Monat der Cybersicherheit laden Sie ein, das ABC der digitalen Informationssicherheit zu teilen. Drucken Sie eine Kopie für die Klasse von...
Lesen
Der Einfluss künstlicher Intelligenz auf die Intelligenzanalyse
Kehren wir zu der Diskussion über die Rolle der Künstlichen Intelligenz im Bereich der Intelligenzanalyse zurück, die erst in einem früheren Artikel erwähnt wurde. Die Frage, die...
Lesen
Die Evolution der Betriebssysteme
Der Computer, wie wir ihn kennen, also ein kleines und relativ preiswertes Gerät, das in kürzester Zeit zahlreiche Rechenfunktionen ausführen kann, ist ...
Lesen
Zero-Day-Sicherheitslücke: Die mächtigen neuen Cyberwaffen
Jeder weiß, dass Computerviren heute eine ständige und anhaltende Bedrohung für Unternehmen darstellen. Angriffe wie die des Egregor-Teams gegen die Kette ...
Lesen
Quantenvorherrschaft: das italienische Rennen
In den letzten Jahren wurde der Begriff „Quantencomputing“ zunehmend auch außerhalb von Forschungslaboren verwendet und beteiligte sich immer mehr an spezialisierten Persönlichkeiten im Wettlauf um ...
Lesen
Deep Instinct: von der Erkennung bis zur Prävention
Es ist klar, dass Antivirenprogramme uns nicht immer schützen können. In einer Studie aus dem Jahr 2012 stellte der Sicherheitsjournalist Brian Krebs fest, dass…
Lesen
Situationsbewusstsein, Künstliche Intelligenz, Cybersicherheit und adaptive Systeme
In der modernen Welt wird es immer wichtiger, relativ schnell bewusste Entscheidungen zu treffen. Dies ist der Fall bei politischen Entscheidungsträgern, die mit einer nationalen Krise konfrontiert sind oder bei…
Lesen
Adaptive Systeme und Situationsbewusstsein
Die Welt verändert sich mit unglaublicher Geschwindigkeit ... in allen Bereichen. Was würden Sie sagen, wenn Sie über Nacht keine Zeit mehr damit verschwenden müssten, die Änderungen zu verstehen, die von ...
Lesen

  
Cisco Networking Academy, eine Ressource!
Es kommt oft vor, dass man viel Geld ausgeben muss, um einen interessanten und gut gemachten Kurs zu finden, vielleicht sogar ...
Lesen
Kriegsrecht und humanitäre Schutzsymbole im Cyberspace
Wir wachsen in Militärschulen mit dem Grundsatz auf - eher moralisch als juristisch -, niemals jemanden anzugreifen, im Bereich der ...
Lesen
Cyber ​​Security: Unterschiede zwischen Firewall und Web Application Firewall
Sich von IT-Sicherheitsprodukten zu lösen, sie zu vergleichen und sich dann für sie zu entscheiden, ist gar nicht so einfach, auch nicht...
Lesen
Chaos im Kosmos (DB)
Vor ein paar Tagen, als sich in der Augusthitze ein Hauch von Kühle einschlich, tauchte er erneut in den sozialen Medien auf ...
Lesen
Der neue Exprivia SOC: zwischen Technologie und Territorium
In dieser Zeit wird immer häufiger über Cybersicherheit gesprochen, auch wenn darüber nicht immer mit Fachwissen gesprochen wird.
Lesen
Internet der Dinge: das Internet der Dinge
Der Begriff „Internet der Dinge“ oder „IoT“ wird oft fälschlicherweise als „Internet der Dinge“ übersetzt, obwohl es angemessener wäre …
Lesen
Gehen wir also in die Cloud, aber vorsichtig!
Um ein berühmtes amerikanisches Sprichwort zu zitieren, ist die Wolke die beste Erfindung vom geschnittenen Brot bis heute! Es ist eins von ...
Lesen
Auf dem Weg zu "kontrollierter und garantierter Herkunft"-Software. Werden sie ausreichen, um uns sicherer zu machen?
Präsident Biden ordnet die Software-Sicherheitskennzeichnung und die Offenlegung der Liste für Verbraucher an ...
Lesen
OWASP ZAP – Zed Attack Proxy
Was ich Ihnen jetzt schildern möchte, ist ein Ereignis, das schon oft vor Jahren passiert ist, aber jetzt ist es glücklicherweise ganz...
Lesen
DNS- und IT-Sicherheit
Intelligente Technologien lösen Probleme, wirksame Technologien verhindern sie. Was sind DNS? Das Akronym DNS...
Lesen
PEBKAC: Das Level-8-Problem
PEBKAC-Erweiterung. Ich habe noch nie von diesem Wort gehört, das ursprünglich aus Nerds stammt, aber eine der größten und schwierigsten Plagen darstellt ...
Lesen
Windows 11, ein noch sichereres Betriebssystem
Wir wollen Menschen dazu bewegen, Fenster nicht mehr zu brauchen, sondern sich für Fenster zu entscheiden, und schließlich Fenster zu lieben. [Satya Nadella] Microsoft hatte…
Lesen

Seiten