KI Esoterik

KI-Esoterik

Wir leben in einer Welt des sich immer weiter beschleunigenden Fortschritts.
Wissenschaftliche Errungenschaften sind kaum noch durch Einzelgänger möglich, zu viel Wissen wird benötigt, zu viel Arbeit steckt dahinter.

Updatefaehigkeit

Update-Fähigkeit ist kein Komfortaspekt

An einem einfachen Beispiel einer BSI-Sicherheitswarnung, Basis: IT-Sicherheitsgesetz, kann man sehen: Die Fähigkeit zur Update-Durchführung ist auch bei scheinbar simplen Lösungen ein wichtiger Aspekt.

Fehlstromschutzschalter

Fehlerstromschutzschalter für Wallboxen – was gibt es zu beachten?

Fehlerstromschutzschalter sind aus der Gebäudeinstallation nicht wegzudenken. Doch auch beim Aufbau von privater/öffentlicher Ladeinfrastruktur gibt es einiges über sie zu erfahren und zu beachten.

video ident

Video-Ident – leider nicht mehr sicher…

Wer in den letzten zwei Jahren einen Vertrag unterschreiben musste, kam vermutlich mit dem Video-Ident-Verfahren in Kontakt. Gerade zu Pandemiezeiten wurde diese Methode der Identifikation häufig genutzt.

konzeptionierung contactcenter

Das Projektinterview: Konzeptionierung und Ausschreibung einer Contact-Center-Lösung

Mit dem wachsenden technologischen Fortschritt der Arbeitswelt steht für Unternehmen frü-her oder später der Wechsel auf neue Geräte und Systeme auf dem Programm: Von einer neuen Arbeitsplatzausstattung bis hin zu einem Upgrade des Telefonsystems – der Trend geht zweifelsohne immer mehr in Richtung Digitalisierung.

post quanten kryptographie

Der löchrige Weg zur Post-Quanten-Kryptographie

Quantencomputer werden gerne als Zukunftstechnologie betrachtet. Und besonders im Bereich der Verschlüsselung zeigen sich neue – für die Verschlüsselnden unschöne –Möglichkeiten. Daher braucht es neue Verschlüsselungs-Algorithmen. Die Standardisierung ist im Gange, und die damit einhergehenden, genaueren Untersuchungen der Algorithmen zeigen teilweise interessante Schwächen gegenüber „klassischen“ Computern.

lawful interception

Lawful Interception, Staatstrojaner und Co. – Ideen und die (technische) Realität dahinter

Immer wieder wird nach schweren Straftaten bemängelt, dass man viel effektiver ermitteln könnte, wenn man mehr Daten der Straftäter auswerten könnte. Durch die Vielzahl an digitalen Daten auf Endgeräten, Speichermedien und im Internet ergeben sich auch eine Menge potentiell interessanter Daten. Doch Daten werden immer häufiger verschlüsselt. Das stellt die Strafverfolgung vor große Probleme. Daher sucht man dort nach Möglichkeiten, eine solche Verschlüsselung zu umgehen. In diesem Artikel werden die häufigsten Ideen betrachtet. Dabei wird sowohl die Umsetzung skizziert als auch auf die Tücken und Konsequenzen eingegangen.

Datenanschluss outdoor

Datenanschlüsse im Outdoor-Bereich, anders als Indoor?

Datenanschlüsse im Außenbereich müssen den dort herrschenden „rauhen“ Umgebungen widerstehen können und unterscheiden sich deshalb von herkömmlichen Anschlüssen im Gebäudeinneren. Schutz gegen Nässe und Schmutz leuchtet jedem ein, doch dass bei kupferbasierenden Anschlüssen Blitzeinwirkungen berücksichtigt werden müssen, wird oft vernachlässigt.

KI Cybersicherheit

KI-Anwendungsfälle in der Cybersicherheit

Die Cybersicherheit entwickelt sich zu einem wichtigen Aspekt bei der Planung und Umsetzung. Da immer mehr Sensor-, Antriebs- und Datenverarbeitungslösungen in smarten Gebäuden und in der smarten Industrie mit dem Internet verbunden sind, birgt dies die Gefahr, dass Cyberkriminelle Zugang zu diesen Systemen erhalten und Chaos verursachen.

Digitale Transformation

KI für die Digitale Transformation

Die digitale Transformation bringt oft ein radikales Umdenken in Bezug auf den Einsatz von Technologie, Kultur, Mensch und Prozessen mit sich. Sie beschreibt den Weg, auf dem Un-ternehmen Veränderungen und Verbesserungen erreichen wollen.