was ist mit ki

Die drei Säulen der KI

Die Big 5 der Börse sind allesamt Firmen, die bei der KI führend sind: Microsoft, Apple, Nvidia, Alphabet und Amazon. Ohne Nvidia können die anderen vier die KI nicht voranbringen, weil Halbleiter neben Algorithmen und Big Data die dritte der drei Säulen bilden, auf denen die KI steht.

regresshion

regreSSHion: Neue OpenSSH-Schwachstelle bedroht Systeme – jetzt updaten!

Die im Mai entdeckte und kürzlich veröffentlichte Sicherheitslücke im OpenSSH-Server (sshd) ermöglicht es Angreifern unter Umständen, beliebigen Code mit Root-Rechten auszuführen. Betroffen sind zahlreiche OpenSSH-Versionen. Sicherheitsupdates sind zum Großteil bereits verfügbar, und es wird dringend empfohlen, Systeme umgehend zu aktualisieren. Millionen von Servern sind weltweit betroffen, was die Bedeutung schneller Gegenmaßnahmen unterstreicht.

bsi grundschutz doku

BSI-Grundschutz – Anforderungen an Dokumentation

IT-Grundschutz fordert bestimmte Dokumentation. Doch was wird da konkret erwartet? Muss man Dokumentation speziell zum Nachweis der Grundschutz-Umsetzung konstruieren? BSI-Hilfen wie FAQs stehen neu zur Kommentierung bereit.

5G 6G

5G Advanced und die Reise Richtung 6G

Nachdem in den letzten Monaten der Release 18 von der 3GPP seinen letzten Feinschliff bekommen hat, sind nun die Dokumente verfügbar, in denen die Features und dessen Funk-tionsweisen beschrieben werden. Mit Release 18 wird 5G zu 5G Advanced, da seit dem Beginn von 5G und dem Release 15 im Jahr 2019 viele neue Features hinzugefügt wurden.

sicherheitsluecke keypass

Passkeys – die Passwort-Alternative?

Unkomplizierter, schneller, sicherer! Wäre das nicht eine paradoxe Kombination, welche uns das Leben mit all unseren Passwörtern vereinfachen würde? Könnten Passkeys die private und unternehmerische Lösung sein? Sie sind eine Methode zur Authentifizierung, die keine Passwörter erfordert. Im Frühjahr 2022 machten Google und Apple den Begriff Passkeys be-kannt, als sie die Implementierung in ihren Systemen ankündigten. Die passwortlose Authenti-fizierung ermöglicht es somit, die Identität eines Benutzers zu überprüfen, ohne dass ein Passwort eingegeben werden muss.

webinar

TOP10 unserer Webinare der Woche

Seit vier Jahren finden bereits donnerstags unsere Webinare der Woche (WdW) statt, in denen kostenlos eine Stunde lang kurze Einblicke in diverse Themen ermöglicht werden. Über 300 Webinare haben seitdem stattgefunden, und das mit Anmeldezahlen von bis zu 388 Teilneh-mern. Doch welche von ihnen haben es in die TOP10 geschafft?

Datenmenge explodiert

Datenmenge explodiert – der weltweite Datenbestand

Immer mehr Unternehmen verwenden digitale Programme, die nicht nur Daten verwenden, sondern auch kontinuierlich neue generieren. Wenn man sich die Bit- und Bytemengen ansieht, kann man erkennen, in welchen Industriezweigen die Entwicklung bereits weit fortgeschritten ist. Es wird jedoch erwartet, dass die Datenflut in neuen Bereichen, die bislang noch nicht oder kaum digitalisiert sind, besonders zunehmen wird.

Windpark

ComConsult auf hoher See

Der Mobilfunk ist mittlerweile auch auf hoher See nicht mehr wegzudenken. Er ist unter anderem ein Sicherheitsfeature für die Windenergie-Branche. Insbesondere in Küstennähe ist eine gute Abdeckung zu erwarten. Wie gut sie ist und wie weit sie reicht, haben wir für einen Windpark messtechnisch ermittelt.

Pizza

Wenn die Pizza im Büro dampft

Moderne, digitale Raum- und Arbeitsplatzbuchungssysteme sollten fester Bestandteil der modernen Arbeitswelt sein und erleichtern die digitale Interaktion mit der Organisation über eine intelligente Automatisierung dieser Standardaufgaben. Mit der Einführung solcher Systeme können Abläufe vereinfacht und verschiedenste Potentiale gehoben werden, die in den Bereichen der eigenverantwortlichen Aufgabenerledigung von Mitarbeitern, der Entlastung der Teamassistenz und der sinnvollen Bewirtschaftung von Flächen anzutreffen sind.