Neue Suche

Suchergebnis nicht zufriedenstellend? Versuche es mal mit einem Wortteil oder einer anderen Schreibweise

637 Suchergebnisse für:

499

Föderierte Identitäten mit Schutz der Privatsphäre: Ist das überhaupt möglich?

Kaum will man bei einem Webshop etwas kaufen, sind persönliche Daten notwendig. Dazu gehören Vorname, Nachname, Adresse, E-Mail usw. Der Einfachheit halber wird dazu ein Konto erstellt, mit dem man sich später wieder anmelden kann. So können Bestellungen im Nachhinein überprüft und z. B. dieselben Waren mit wenigen Mausklicks nochmals bestellt werden. Dieses Konto ist […]

500

Künstliche Intelligenz ist angreifbar

Künstliche Intelligenz ist ein wesentliches Hilfsmittel, um Cyberangriffe zu entdecken. Sie kann aber auch Gegenstand von Cyberangriffen werden. Wobei solche Angriffe umso bedrohlicher sind, je wichtiger die Rolle ist, die die Künstliche Intelligenz übernimmt. Deshalb ist es wichtig, dass jene, die Künstliche Intelligenz nutzen, auch verstehen, wie sie funktioniert. Nur so kann man sich wappnen […]

501

Cybersecurity als WEF-Thema – ein Kommentar

Das WEF wird in Genf ein Zentrum für Cybersecurity eröffnen. Das ist grundsätzlich sehr zu begrüssen. Aber es wirft Fragen auf, die das neue Zentrum ebenso betreffen wie die bisherigen staatlichen und wissenschaftlichen Aktivitäten. Nach vielen Staaten, der EU Kommission und dem EU Council demonstriert auch das WEF die Dringlichkeit des Themas «Cybersecurity». Es gründet […]

503

Le Darknet et ses dangers

Les sites de marché du Darknet proposent tous types de biens et services illégaux (drogue, faux papiers, contrefaçons, données, blanchiment d’argent). Sur ces sites, les utilisateurs sont très sensibles à leur anonymat et à leur sécurité. L’absence de cadre législatif a été compensée par la mise en place de technologies de protection: Tor et le […]

504

Le Darknet et ses dangers

Les sites de marché du Darknet proposent tous types de biens et services illégaux (drogue, faux papiers, contrefaçons, données, blanchiment d’argent). Sur ces sites, les utilisateurs sont très sensibles à leur anonymat et à leur sécurité. L’absence de cadre législatif a été compensée par la mise en place de technologies de protection: Tor et le […]