Unter Cybersecurity versteht man die Ergreifung von Maßnahmen zum Schutz von kritischen Systemen und sensiblen Informationen, wie z.B. Netzwerken, Client-, Serversystemen, Mobilgeräten, Industrieanlagen, Robotern und Daten. All diese Bereiche müssen vor Angriffen, Diebstahl, böswilligen und versehentlichen Missbrauch bestmöglich geschützt werden. Dabei dürfen sich diese Maßnahmen nicht negativ auf die Produktivität der Systeme und Mitarbeiter auswirken. Diese Tatsache stellt einen Balanceakt für die IT dar.
Ein Inhaber und Geschäftsführer eines mittelständischen Unternehmens mit etwa 60 Mitarbeitern teilte mir neulich in einem persönlichen Gespräch mit, dass er sich keine Gedanken mehr um das Thema Cybersicherheit machen muss. Heutzutage könne man alle Risiken versichern und so hat er nun eine Cyberversicherung abgeschlossen, um das Thema vom Tisch zu räumen.
Im ersten Augenblick habe ich seine Aussage nicht ernstgenommen. Vielmehr wartete ich gespannt was als nächstes kommt und hielt es tatsächlich als Vorbereitung für einen Gag der mit den nächsten Aussagen zwangsläufig kommen musste. Doch mit den nachfolgenden Aussagen stellte ich fest, dass mein Gesprächspartner es tatsächlich ernst …
Nachdem in unserer KI-Reihe bereits Grafik-, Text-, Video-, Code- und Designgeneratoren vorgestellt wurden, widmet sich dieser Beitrag dem Thema Audio bzw. Sounds. Die nachfolgenden KI-Plattformen ermöglichen es sogar Laien, sehr gute Musik für unterschiedliche Einsatzzwecke zu generieren – Intro zum Podcast, zum Youtube-Kanal oder Begleitmusik zum Werbevideo. Fakt ist, dass man mit diesen Helfern kein Profi sein muss, um recht gute Sounds zu erstellen. Nachfolgend also eine Auswahl von Sound-Plattformen.
Sicherlich ist den allermeisten Endpoint-Security mittlerweile ein Begriff – zumindest sollte er es sein. Dieser Beitrag soll keinen bestimmten Hersteller hervorheben, sondern eher beschreiben, welche Anforderungen eine moderne Endgerätesicherheitslösung erfüllen muss, um die Systeme bestmöglich gegen eine Vielzahl von Angriffsszenarien und Angriffsflächen zu schützen.
Als ich vor knapp über 20 Jahren das erste Mal mit Computern in Berührung gekommen bin, war für mich der Schutz meines Rechners kein Thema, welches ich auf meinem Radar hatte. Das führte dazu, dass sich mein Rechner regelmäßig, wie ich jetzt weiß, mit Viren infiziert hat. Meine Lösung damals war, das System einfach neu aufzusetzen …
In Teil V stellen wir Ihnen KI-Plattformen zur UI-Designerstellung vor. Wenn Sie die anderen Beiträge aus unserer KI-Reihe noch nicht gelesen haben, dann finden Sie diese unter den folgenden Links – Teil I, Teil II, Teil III und Teil IV.
Die Berufsbezeichnung UI-Designer ist der breiten Maße kaum ein Begriff. Jedoch spielen die UI-Designer eine wichtige Rolle in der Fülle von Apps (Mobile, Web, Desktop) die existieren und die wir täglich nutzen. Der UI-Designer widmet sich dem User Interface also der Benutzeroberfläche.
Gleich zu Beginn des neuen Wintersemesters merkten die Studenten der Hochschule Karlsruhe, dass einige gewohnte Dienste und Plattformen nicht zur Verfügung standen. Am Montag, den 2. Oktober wurden in der IT-Infrastruktur der HKA gewisse Anomalien festgestellt. Aus Sicherheitsgründen wurde die gesamte IT-Infrastruktur vom Netz genommen und mit Hilfe von Experten und zuständigen Behörden eine Schadensanalyse gestartet. Der IT-Betrieb ist somit komplett zum Erliegen gekommen. Stand 10. Oktober waren die Systeme noch offline und die Schadensanalyse sowie Schadensbehebung dauerten noch an. Seit dem 11. Oktober scheint wieder alles ganz normal zu laufen.
Die Hochschule Karlsruhe ist nur ein Teil einer ganzen …
Im ersten Teil – 5 Shortcuts für eine effektivere Arbeit – haben wir bereits 5 Shortcuts vorgestellt, die wir in der täglichen Arbeit verwenden, um diese effektiver zu gestalten.
Im zweiten Teil stellen wir weitere Shortcuts vor, die in der täglichen Arbeit verwendet werden.