Archiv

Best Practice/Use Cases

Zum Abschluss soll dieses Kapitel anhand von realen Umsetzungsbeispielen die Möglichkeiten von künstlicher Intelligenz aufzeigen. Die Benefits selbst für Klein- und Mittelunternehmen sind enorm, wenn man das Potential dieser Technologie zielgerichtet ausschöpfen kann.

Kapitel 2: Challenges in der künstlichen Intelligenz

Nach der theoretischen Einführung wollen wir nun auf die Praxis blicken. Welche Schritte sind für die Nutzung von künstlicher Intelligenz notwendig? Wo liegen die Herausforderungen und wie können Unternehmen einen reibungslosen Einstieg ins Zeitalter der KI ohne große Mühen vorbereiten?Weiterlesen…

Kapitel 1: Einführung in die Welt der künstlichen Intelligenz

In diesem Kapitel behandeln wir die wichtigsten Begriffe rund um das Thema künstliche Intelligenz. Wir stellen uns dabei Fragen zur Wirkungsweise von KI, bedenken Ethik und Security-Fragen in diesem Bereich und geben anschließend einen kurzen Vorgeschmack darauf, wie auch SieWeiterlesen…

Live-Event

Beim UBIT-Live Event zeigten Gerald Kortschak und Hans Christian Einfalt welche Möglichkeiten Angreifer haben, um in Systeme einzudringen, WLAN-Netze zu manipulieren oder einen Rechner zu übernehmen. Den zahlreichen Besucherinnen und Besuchern wurde unter anderem vorgeführt, wie einfach es ist einWeiterlesen…

Technische und organisatorische Maßnahmen

IT Sicherheit ist mehr wie nur Firewall, Backup und Schutz vor Schadprogrammen. In einer digitalen Welt hängt die Stabilität und die Produktionskraft eines Unternehmens auch von seinen IT-Systemen ab. Das ist in den Leitungsebenen aller Unternehmen längstens bekannt und daherWeiterlesen…

Öffentliche WLANs / WLAN-Sicherheit

Ungebunden zu sein ist seit Menschengedenken ein erstrebenswertes Ziel. Wen überrascht es also, dass die beliebteste Anbindung an das Internet kabellos über WLAN erfolgt? In so manchem Hotel möge man glauben, es wäre den Gästen lieber, es gäbe kein fließendesWeiterlesen…

SmartPhone / Tablets / mobile Devices

Mobile Endgeräte umgeben uns in allen Bereichen des privaten und geschäftlichen Umfeldes. Mit BYOD haben im Besonderen Geräte in Firmennetze Einzug gehalten, die nicht mit den üblichen Mitteln zu schützen sind. Wie geht man mit der Situation gestohlener Mobilgeräte um,Weiterlesen…

Faktor Mensch

Trotz aller technischer Spielerein wie Firewall und Virenschutz ist und bleibt der Mensch das schwächste Glied in der Verteidigung unserer technischen und organisatorischen Infrastruktur. In diesem Kapitel beschreiben wir das Thema Social Engineering als Oberthema der Angriffsmöglichkeiten von Systemen durchWeiterlesen…

Das war der Workshop zu Selfmade Films – leicht gemacht!

Am 20. September war es soweit. Zahlreiche Unternehmerinnen und Unternehmer aus der verschiedensten Branchen waren dabei, als die Experten Paul Pichler und Manuel Mellacher in einem Workshop am Campus02 erklärten, wie man mit einem Smart Phone einfach, schnell und unkompliziertWeiterlesen…

Posten, Teilen und Liken

Wer regelmäßig im Internet unterwegs ist, hat mindestens einen Social-Media-Account. Der Erfolg ist scheinbar nicht zu stoppen und so haben sich verschiedene Anbieter von einem Kommunikationskanal für Freunde und Bekannte, zu einem riesigen Werbemarkt entwickelt der auch für Sie alsWeiterlesen…