Archiv

Mehrwert und praktische Umsetzung des Agilen Kompetenzmanagements

Damit wir auch kritische Phasen gut meistern, brauchen wir Veränderungsbereitschaft. Auf der persönlichen Ebene bedeutet Veränderungsbereitschaft, die Bereitschaft für Lernen, Wachstum, Entwicklung und Veränderung. Auf organisatorischer Ebene bedeutet es, Veränderungen zu akzeptieren. Auch hier geht es um den Menschen, derWeiterlesen…

Grundlagen und Aufbau eines Kompetenzmanagements in Unternehmen und öffentlichen Organisationen

Willkommen im digitalen Zeitalter. Menschen, Roboter, künstliche Intelligenzen bewegen sich aufeinander zu. Roboter und computergesteuerte Maschinen übernehmen Routineaufgaben. Berufe und Berufsbilder ändern sich. Der demografische Wandel kommt zu tragen, mit der Herausforderung generationsübergreifend gute Arbeit zu gewährleisten. Volatile Märkte, vielesWeiterlesen…

Best Practice/Use Cases

Zum Abschluss soll dieses Kapitel anhand von realen Umsetzungsbeispielen die Möglichkeiten von künstlicher Intelligenz aufzeigen. Die Benefits selbst für Klein- und Mittelunternehmen sind enorm, wenn man das Potential dieser Technologie zielgerichtet ausschöpfen kann.

Kapitel 2: Challenges in der künstlichen Intelligenz

Nach der theoretischen Einführung wollen wir nun auf die Praxis blicken. Welche Schritte sind für die Nutzung von künstlicher Intelligenz notwendig? Wo liegen die Herausforderungen und wie können Unternehmen einen reibungslosen Einstieg ins Zeitalter der KI ohne große Mühen vorbereiten?Weiterlesen…

Kapitel 1: Einführung in die Welt der künstlichen Intelligenz

In diesem Kapitel behandeln wir die wichtigsten Begriffe rund um das Thema künstliche Intelligenz. Wir stellen uns dabei Fragen zur Wirkungsweise von KI, bedenken Ethik und Security-Fragen in diesem Bereich und geben anschließend einen kurzen Vorgeschmack darauf, wie auch SieWeiterlesen…

Live-Event

Beim UBIT-Live Event zeigten Gerald Kortschak und Hans Christian Einfalt welche Möglichkeiten Angreifer haben, um in Systeme einzudringen, WLAN-Netze zu manipulieren oder einen Rechner zu übernehmen. Den zahlreichen Besucherinnen und Besuchern wurde unter anderem vorgeführt, wie einfach es ist einWeiterlesen…

Technische und organisatorische Maßnahmen

IT Sicherheit ist mehr wie nur Firewall, Backup und Schutz vor Schadprogrammen. In einer digitalen Welt hängt die Stabilität und die Produktionskraft eines Unternehmens auch von seinen IT-Systemen ab. Das ist in den Leitungsebenen aller Unternehmen längstens bekannt und daherWeiterlesen…

Öffentliche WLANs / WLAN-Sicherheit

Ungebunden zu sein ist seit Menschengedenken ein erstrebenswertes Ziel. Wen überrascht es also, dass die beliebteste Anbindung an das Internet kabellos über WLAN erfolgt? In so manchem Hotel möge man glauben, es wäre den Gästen lieber, es gäbe kein fließendesWeiterlesen…

SmartPhone / Tablets / mobile Devices

Mobile Endgeräte umgeben uns in allen Bereichen des privaten und geschäftlichen Umfeldes. Mit BYOD haben im Besonderen Geräte in Firmennetze Einzug gehalten, die nicht mit den üblichen Mitteln zu schützen sind. Wie geht man mit der Situation gestohlener Mobilgeräte um,Weiterlesen…

Faktor Mensch

Trotz aller technischer Spielerein wie Firewall und Virenschutz ist und bleibt der Mensch das schwächste Glied in der Verteidigung unserer technischen und organisatorischen Infrastruktur. In diesem Kapitel beschreiben wir das Thema Social Engineering als Oberthema der Angriffsmöglichkeiten von Systemen durchWeiterlesen…