Ebii von Acer: KI-gesteuertes E-Bike
Smartbike passt sich dank KI-gesteuerter Technologie dem Fahrstil des Fahrers sowie den Fahrbedingungen an. weiter
Smartbike passt sich dank KI-gesteuerter Technologie dem Fahrstil des Fahrers sowie den Fahrbedingungen an. weiter
ESET-Forscher konnten den Ablauf der Operation rekonstruieren und nachweisen, dass die mit Nordkorea verbündeten Hacker hinter den Lieferkettenangriffen stecken. weiter
DSGVO-konformer Datenschutz in Excel Spreadsheet via Verschlüsselung, Hashing und Pseudonymisierung. weiter
Phishing-Bericht von KnowBe4 zeigt Angriffstrend zu E-Mails, die auf angebliche Laptop-Aktualisierungen oder Kontosperrungen hinweisen. weiter
Hacker haben ihre Malware offenbar weiterentwickelt und eine neue Variante in Umlauf gebracht, die es auf Apple-Computer abgesehen hat. weiter
XDR-Plattform integriert Tools wichtiger Security-Anbieter. weiter
Cloud Computing treibt digitales Geschäft an, da Unternehmen durch Technologien wie generative KI, Web3 und das Metaversum neue Wege betreten. weiter
Datencheck von aussortierten Unternehmensroutern zeigt: Von 16 gebrauchen Routern waren auf mehr als der Hälfte der Geräte sensible Daten abrufbar. weiter
Generative Adversarial Networks (GAN) sind Deep-Learning-Modelle, bei dem zwei neuronale Netzwerke und ein Lernalgorithmus das Minimax-Problem lösen. weiter
Eine erfolgreich Digitalisierung braucht eine durchdachte Strategie. Mit ein paar Fragen lässt sich der digitale Reifegrad definieren. weiter
Unternehmen ergreifen vermehrt Maßnahmen, um die Software-Lieferketten besser zu schützen. weiter
Die Raiffeisen-Bank stieg erstmal in die Rangliste der zehn am häufigsten missbrauchten Markennamen auf. weiter
Wer darf was? Automatisierte Erstellung und Pflege von SAP-Berechtigungskonzepte. weiter
TU Ilmenau hat eine innovative Audio-Technologie für Augmented und Virtual Reality entwickelt, die virtuelle Schallquellen in einer natürlichen Umgebung erzeugt. weiter
Network-Connectivity-Lösung bietet Siemens-Mitarbeitern an kleineren Standorten eine nahtlose Plug-and-Play-Benutzererfahrung. weiter
Lücken in den Security Controls besser erkennen, Compliance-Berichte und Audits vorbereiten. weiter
Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3 der Malware. weiter
Der BVMW hat mit DIN SPEC 27076 einen Beratungsstandard für IT-Sicherheit von Unternehmen mit bis zu 50 Beschäftigten entwickelt. weiter
Check Point Research warnt vor ChatGPT und empfiehlt Anpassung der IT-Sicherheitsprodukte und -Strategien an die neue KI-Welt. weiter
Bordnetzhersteller müssen ihre Fertigung weiter automatisieren und das zunehmende Kabelchaos in Autos in den Griff bekommen. weiter