Tag suchen

Tag:

Tag it-sicherheit

Censys untersucht die Time to Live von Open Directories 16.09.2025 11:30:21

threat intelligence threat hunting attack surface management cybersicherheit it-sicherheit it-security internationale pressemitteilungen cybersecurity
In seinem diesjährigen Forschungsbericht untersucht Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, die Infrastruktur von Cyberangriffen. Im letzten Teil der Blogreihe zum State of the Internet Report 2025 haben die Analysten die Lebensdauer (Time To Live, TTL) von Open Dir... mehr auf pr-echo.de

Patch-Management: Updates als Sicherheitsbasis 12.09.2025 22:01:18

internationale pressemitteilungen patch management software-updates cybersecurity innovacom sicherheitsstrategie updates it management it-sicherheit schwachstellenmanagement
Warum regelmäßige Aktualisierungen den entscheidenden Unterschied machen Patch-Management und Update-Strategien: Warum regelmäßige Aktualisierungen die Basis jeder IT-Sicherheit sind In der modernen IT-Sicherheitswelt gilt ein Grundsatz, der so einfach wie entscheidend ist: Systeme sind nur so sicher wie ihr letzter Stand an Updates. Angreifer n... mehr auf pr-echo.de

IT-Sicherheit durch Awareness 12.09.2025 20:05:54

social engineering internationale pressemitteilungen phishing innovacom cybersecurity it-sicherheitsstrategie unternehmenssicherheit datenschutz mitarbeiterschulung it-sicherheit awareness training
Awareness-Trainings für mehr IT-Sicherheit In einer digital vernetzten Arbeitswelt reichen Firewalls, Antivirusprogramme und automatische Updates allein nicht aus, um ein Unternehmen ausreichend zu schützen. Die Mitarbeitenden sind häufig die entscheidende Schnittstelle – ein einziger unbedachter Klick, ein schwaches Passwort oder die Weit... mehr auf pr-echo.de

Censys State of the Internet Report 2025 untersucht die Infrastruktur von kompromittierten Residential-Proxy-Netzwerken 10.09.2025 18:17:54

cybersecurity internationale pressemitteilungen cybersicherheit it-security it-sicherheit threat intelligence attack surface management threat hunting
ORB-Netzwerk PolarEdge mit fast 40.000 betroffenen Hosts weltweit Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, analysiert in seinem diesjährigen Forschungsbericht die Infrastrukturen von Cyberangriffen. Im Rahmen der Untersuchung haben die Forscher von Censys auch Reside... mehr auf pr-echo.de

Yaveon bei Welt der Wunder – Digitalisierung mit System 08.09.2025 10:45:14

yaveon yaveon talent academy erp software erp-projekte datenmanagement erp internationale pressemitteilungen it digitale transformation künstliche intelligenz ki in erp it-sicherheit digitalisierung erp-systeme software
Ob Pharma, Kosmetik oder Lebensmittel: In hochregulierten Branchen zählt jede Sekunde, jeder Schritt. Ein einziger Fehler – und Qualität, Sicherheit und Vertrauen stehen auf dem Spiel. Die neue TV-Dokumentation im Digital World-Slot von Welt der Wunder zeigt, wie die Yaveon GmbH mit branchenspezifischer ERP-Software Unternehmensprozesse si... mehr auf pr-echo.de

migRaven GmbH lanciert migRaven.MAX 05.09.2025 12:14:03

datenschutz datenhoheit graphendatenbank it-sicherheit komplexe analysen internationale pressemitteilungen virtueller it-experte webinar 23.09. migraven.max llm berechtigungen risikoeinschätzung
Ihr neuer virtueller IT-Buddy für intelligente Analysen, klare Antworten und maximale IT-Sicherheit migRaven.MAX verstärkt ihr IT-Team mit KI Berlin, [Aktuelles Datum]- migRaven gibt heute die Einführung von migRaven.MAX bekannt, dem virtuellen Experten für die moderne IT-Infrastruktur. Als “virtueller Experte” fungiert MAX als eine ... mehr auf pr-echo.de

Censys State of the Internet Report 2025: Analyse der Time to Live von Bedrohungsinfrastrukturen 04.09.2025 01:57:12

internationale pressemitteilungen cybersecurity threat hunting attack surface management threat intelligence it-security it-sicherheit cybersicherheit
TTL von Cobalt Strike- und Viper-Servern Censys, einer der führenden Anbieter von Lösungen für Threat Intelligence, Threat Hunting und Attack Surface Management, untersucht in seinem diesjährigen Forschungsbericht die Infrastruktur von Cyberangriffen. Dabei wird mit der Lebensdauer (Time to Live, TLL) auch ein bisher selten erforschtes Konzept d... mehr auf pr-echo.de

Starke IT für KMU in Nordthüringen und Südniedersachsen 29.08.2025 18:36:07

südniedersachsen ttg it-sicherheit kmu it dienstleistungen proaktive betreuung internationale pressemitteilungen nordthüringen
Wie TTG kleine und mittelständische Unternehmen der Region mit sicherer IT, moderner Hardware und proaktiver Betreuung unterstützt Die Anforderungen an kleine und mittelständische Unternehmen in Zeiten der Digitalisierung sind vielfältig. Neben dem Tagesgeschäft stehen sie vor der Herausforderung, eine stabile und sichere IT-Infrastruktur aufzub... mehr auf pr-echo.de

Versa auf der it-sa: Souveräne Sicherheit 26.08.2025 18:28:48

itsa internationale pressemitteilungen digitale souveränität messe sase cybersecurity cybersicherheit it-sa it-sicherheit
Innovative Technologie stärkt Datenschutz und technologische Unabhängigkeit Versa Networks wird auch in diesem Jahr wieder auf der it-sa (7. bis 9. Oktober 2025 in Nürnberg) seine innovativen SASE-Lösungen präsentieren. Das Highlight auf dem Partnerstand mit Infinigate (Halle 7, Stand 7-336) ist die neue DSGVO-konforme souveräne SASE-Lösung, die... mehr auf pr-echo.de

Sicherheitslücken in Microsoft SharePoint und Exchange: insgesamt 108.447 potenziell betroffene Instanzen 26.08.2025 15:36:56

internationale pressemitteilungen cyber-sicherheit cybersecurity threat intelligence attack surface management threat hunting it-security it-sicherheit
Analyse von Censys zeigt das potenzielle Ausmaß von zwei Schwachstellen mit hohem Sicherheitsrisiko Zuletzt wurden zwei schwerwiegende Sicherheitslücken in Produkten von Microsoft bekannt, die jeweils unterschiedliche, aber gleichermaßen kritische Angriffsflächen betreffen. Eine Analyse von Censys, einem der führenden Anbieter von Lösungen für T... mehr auf pr-echo.de

Panik auf Knopfdruck: So schützen Sie sich vor Scareware 25.08.2025 14:58:47

fake-sicherheitssoftware schadsoftware computerbetrug internationale pressemitteilungen phishing pop-up-warnung fake-virenscanner it-sicherheit betrugsmasche cyberbetrug abzocke im internet scareware
Wie Scareware Millionen Nutzer in die Falle lockt Ein ganz normaler Abend – bis zur Schockmeldung Es ist ein gewöhnlicher Dienstagabend, kurz vor Mitternacht. Anna K., 46, sitzt noch schnell am Laptop, um die Zugtickets für den nächsten Tag zu buchen. Die Bahn-Website lädt langsam, der Cursor dreht sich. Anna klickt ungeduldig auf “A... mehr auf pr-echo.de

Censys State of the Internet Report 2025: Malware-Infrastrukturen am Beispiel von Wainscot und BeaverTail 20.08.2025 11:29:48

internationale pressemitteilungen cybersecurity threat hunting attack surface management threat intelligence it-sicherheit it-security cybersicherheit
Ausgefeilte Malware-Infrastrukturen mit geopolitischem Bezug Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, analysiert in seinem diesjährigen Forschungsbericht die Infrastruktur von Cyberangriffen. Dabei werden exemplarisch zwei hochentwickelte Malware-Kampagnen beleuchtet... mehr auf pr-echo.de

Cyber Security ohne Kompass? Warum die Risikoanalyse der unterschätzte Gamechanger ist 19.08.2025 10:34:05

nexia dts risikoanalyse internationale pressemitteilungen cyberbedrohungen cyber security nexia it-sicherheit ingo wolf statement
Ingo Wolf: “Cyber Security muss raus aus dem Technik-Silo, sie ist eine Management-Aufgabe” (Bildquelle: Nexia) Düsseldorf, 19.08.2025 – Die Bedrohungslage ist diffus, die Angriffsfläche wächst täglich – und doch scheitern viele Unternehmen daran, Cyber Security ganzheitlich zu denken. Warum? Weil ihnen oft ein zentrales ... mehr auf pr-echo.de

State of the Internet Report 2025: Censys analysiert Exploits und internationale Takedown-Aktionen 13.08.2025 20:58:19

cybersicherheit it-security it-sicherheit threat intelligence attack surface management threat hunting cybersecurity internationale pressemitteilungen
Censys, einer der führenden Anbieter im Bereich Attack Surface Management und Threat Intelligence, hat im Rahmen des neuen State of the Internet Reports zentrale Sicherheitsvorfälle aus dem Jahr 2024 zusammengetragen und analysiert. Der Forschungsbericht gibt Einblicke in reale Angriffe, identifizierte Schwachstellen und die Reaktion von Behörde... mehr auf pr-echo.de

Ferienzeit = Angriffssaison? 31.07.2025 15:33:42

zero trust it-sicherheit dns ferienzeit it-abteilungen sommerferien cybersecurity pre-emptive security internationale pressemitteilungen
Wie DNS bei Konzepten wie pre-emptive Security und Zero Trust für Entlastung sorgt Sommer, Sonne, sorgenfrei? Nicht in der IT-Security! Denn während viele Teams urlaubsbedingt unterbesetzt sind, laufen Cyberangriffe weiterhing auf Hochtouren. Egal, ob Phishing, Malware oder Datenabflüsse: DNS-Anfragen sind ein beliebtes Einfallstor. Oft bleiben sie... mehr auf pr-echo.de

SECUINFRA wird AG 28.07.2025 11:15:57

internationale pressemitteilungen cyberabwehr cyberdefense secuinfra it-schutz cybersecurity ag cybersicherheit aktiengesellschaft cyber defense it-sicherheit it-security
Aktiengesellschaft als Grundlage für globale Expansion Ramon Weil, Founder & CEO, und ab sofort auch Vorstandsvorsitzender der SECUINFRA Cyber Defense AG (Bildquelle: SECUINFRA) Die SECUINFRA GmbH geht den nächsten Schritt auf ihrem Wachstumspfad und firmiert künftig unter dem Dach der neu gegründeten SECUINFRA Cyber Defense AG. Die Holdinggese... mehr auf pr-echo.de

Warum eine gute IT-Sicherheitsrichtlinie eine generische KI-Richtlinie obsolet macht 28.07.2025 09:11:50

künstliche intelligenz (ki / ai) it-sicherheit
Stellen Sie sich vor, wir würden für jede neue Fahrzeugtechnologie eine komplett neue Straßenverkehrsordnung einführen. Elektrofahrzeuge bekämen ihre eigene StVO, Hybridautos eine weitere, und für autonome Fahrzeuge müssten wir gleich ein ganz neues Verkehrsministerium gründen. Klingt absurd? Genau das passiert gerade in vielen Unternehmen mit der ... mehr auf regina-stoiber.com

State of the Internet Report 2025: Forscher von Censys untersuchen die Infrastruktur von Cyberangreifern 24.07.2025 11:31:08

internationale pressemitteilungen cyber-sicherheit cybersecurity threat intelligence attack surface management threat hunting it-security it-sicherheit
Neuer Forschungsbericht analysiert Malware-Instanzen Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, hat für seinen jährlichen Forschungsbericht die Infrastrukturen von Angreifern bei Cyberangriffen untersucht. Gegenstand der Untersuchung sind Command-and-Control-Infrastruktur... mehr auf pr-echo.de

IT für den Mittelstand 24.07.2025 09:32:19

nrw it-infrastruktur wuppertal kommunikation netzwerkbetreuung digitalisierung it-sicherheit it-beratung backup-lösungen managed services cloud-telefonie internationale pressemitteilungen mittelstand it-s it-service voip
Professionelle IT-Infrastruktur, moderne Kommunikation und individuelle Betreuung – wie InnovaCOM mittelständische Unternehmen digital stärkt. Die Digitalisierung mittelständischer Unternehmen ist längst kein Zukunftsthema mehr – sie ist Realität. Gleichzeitig stellen knappe personelle Ressourcen, zunehmende IT-Sicherheitsrisiken und de... mehr auf pr-echo.de

Ethical Hacker Immanuel Bär kommt nach Hamm (Sieg) 22.07.2025 08:55:29

allgemein immanuel bã¤r it-sicherheit zukunftsraiff hamm sieg ethical hacker immanuel bär
Im Rahmen des nächsten zukunftsraiffen Events hat... mehr auf windeck24.info

Let’s Encrypt – Viele Vorteile, aber auch ein Problemchen, das man kennen sollte 20.11.2020 14:32:04

it-sicherheit ssl-verschlüsselung allgemein datenschutz aus der praxis devops security ssl-verschlã¼sselung
SSL-Verschlüsselung mit Let’s Encrypt Let’s Encrypt ist eine freie und offene Zertifizierungsstelle (Certification Authority / CA) für SSL-/TLS-Zertifikate. Dieser Service wird seit 2015 von der gemeinnützigen Internet Security Research Group (ISRG) zur Verfügung gestellt. Anders als bei kommerziellen Zertifizierungsstellen, haben die LetR... mehr auf blog.marketing-factory.de

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

windows antivirus process explorer virus malware anleitung spyware it-sicherheit schadsoftware task-manager trojaner tutorial
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

truecrypt it-sicherheit veracrypt software verschlüsselung open source
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das … Weiter... mehr auf aufschnur.de

AutoIt und Antivirus-Fehlalarme 23.09.2016 11:04:31

antivirus malware it-sicherheit autoit programmierung
AutoIt ist eine mächtige und gleichzeitig leicht zu erlernende Skriptsprache. Sie macht es möglich, die Skripte auch zu ausführbaren EXE-Dateien zu kompilieren und optional mit UPX zu komprimieren. All diese Attribute machen AutoIt daher neben der eigentlichen Zielgruppe auch noch für Leute mit bösen Hintergedanken interessant. In der Regel analysi... mehr auf aufschnur.de

Eigene Apple-Geräte im Unternehmen 02.09.2015 09:30:52

centrify sicherheitsrichtlinien passwort arbeitgeber blackberry bill mann iam kundendaten apple apple am arbeitsplatz identity & access management identity & access management it-abteilungen medienkompetenz it-sicherheit mitarbeiter
Als ich noch bei Verlagen angestellt war, nutze ich in der Regel den IT-Park des Unternehmens. Größter Nachteil: Das Zeug war in der Regel veraltet und nicht flexibel. Für einen Chefredakteur und meinen Mitarbeitern von IT-Zeitschriften also ein Alptraum. Also nutzen wir Zug um Zug auch eigene IT-Infrastruktur, um unsere Arbeit richtig machen zu kö... mehr auf redaktion42.wordpress.com

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

software verschlüsselung open source veracrypt it-sicherheit truecrypt
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

Die 5 Cybersecurity und Datenschutz Trends 2023 01.02.2023 11:31:22

datenschutz informationssicherheit it-sicherheit
Diese 5 Trends sollten Sie 2023 im Blick haben. Die Lage spitzt sich zu, wie auch das Bundesamt für Sicherheit in der Informationstechnik in seinem Lagebericht 2022 schreibt. Durch unsere Vielzahl an Kundenprojekten und aus Gesprächen mit Unternehmern haben wir einen guten Überblick, wo der Schuh drückt in Sachen Informationssicherheit. Zudem sind ... mehr auf regina-stoiber.com

IT-Sicherheit 17.06.2015 11:24:54

hund sicherheitslücke allgemein jack-russel terrier it-sicherheit sicherung wp hunde backup homepets.de passwörter wordpress
Über einen Monat ist es nun schon her, dass ich den letzten Artikel veröffentlich habe. Während dieser Zwangspause habe ich einiges über IT-Sicherheit und der eigenen Verwundbarkeit (IT-Struktur) gelernt. Nun habe ich mich vor gut einem Monat wieder hier auf meiner Seite anmelden wollen – ging nicht. Auch das Wiederherstellen meines Backends ... mehr auf homepets.de

Hacker haben die Sicherheitsarmutsgrenze im Visier 07.07.2015 08:04:41

organisierte kriminalität im netz demographie sicherheitslücken it-sicherheit kaseya armutsgrenze hacktivismus medien bka lulzsec sicherheitsarmutsgrenze sicherheitsniveau anonymous hacker
Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus,... mehr auf redaktion42.com

„Datengrab“: Ruhrgebiets-Krimi rund um IT-Sicherheit 19.02.2017 12:09:59

datengrab netzwelten bogenstahl & junge krimi & kriminalität fernsehteam pegasus krimi dortmund grafit-verlag it-sicherheit region ruhr bogenstahl & junge
Das Fernsehteam Pegasus ist wieder da und Kameramann Klaus-Ulrich Mager bekleckert sich nicht nur nicht mit Ruhm, sondern er steht sogar auf der Liste der Verdächtigen eines Verbrechens, das man doch einfach nur dokumentarisch hat begleiten wollen. Im ehemaligen Schrebergarten … ... mehr auf revierpassagen.de

Korruptionsgesetz: Strafbarkeit von Abgeordnetenbestechung überfällig, Hackerparagraph überflüssig 25.03.2015 19:13:46

abgeordnetenbestechung korruptionsbekämpfung grundrechte und innenpolitik netzpolitik demokratie pressemitteilungen korruption it-sicherheit stefan körner hackerparagraph melanie kern europarat
Am Donnerstag, den 26. März, berät der Bundestag in erster ... mehr auf piratenpartei.de

Kreditkarten-Daten Diebe: Skimming 21.03.2016 19:33:25

it-security it-sicherheit videos
In weniger als 3 Sekunden hatten die Kreditkarten-Daten Diebe das Zahlungsterminal in einer Tankstelle in Miami manipuliert: Wie ist das passiert: Zwei Männer kamen in die Tankstelle. Während der Eine den Angestellten damit beschäftigte, einige Dinge aus nahen Regalen rauszusuchen, nahm der Zweite eine Art Rahmen aus seiner Tasche und platzierte ih... mehr auf seo-woman.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

veracrypt software open source verschlüsselung it-sicherheit truecrypt
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

iOS Security & Insecurity – //SEIBERT/MEDIA-TechTalk von Leon Lehmann 16.01.2018 08:22:24

it-sicherheit web-technologien iphone technologies systems apple techtalk //seibert/media arbeitstechniken mobile security trends
Das Thema IT-Sicherheit sorgt gerade dieser Tage wieder mal für Gesprächsstoff. Bei unserem letzten TechTalk ging es zwar nicht um den neuen CPU-Bug, sondern um Betriebssystem-relevante Faktoren, aber gerade das zeigt: An Aufhängern für Diskussionen über Security-Aspekte herrscht kein Mangel. In unserem Fall hat sich unser Kollege Leon Lehmann m... mehr auf blog.seibert-media.net

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

malware anleitung windows antivirus process explorer virus it-sicherheit spyware schadsoftware task-manager trojaner tutorial
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

Hardware Trojaner 20.03.2016 02:39:37

ccc it-sicherheit it-security kryptographie
Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo... mehr auf seo-woman.de

Deutlich mehr Cyberattacken auf ERP-Systeme 25.07.2018 14:59:10

digital shadows cybersecurity oracle vulnerabilities hacker erp sap® it, new media und social media onapsis it-sicherheit
Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle Im Internet angreifbare SAP Applikationen nach Ländern München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- u... mehr auf pr-echo.de

Der ADB Podcast #45- (k)eine Brandmauer im BT, DSA+ Desinfo + Wahlen, unsichere Patientenakte, IT-Sicherheit im Bund, NIS2, Digitales + Linke zur BTW25 04.02.2025 14:55:41

wahlprogramm bundestagswahl 2025 zentrum fã¼r politische schã¶nheit digitalausschuss brandmauer dsa it-sicherheitsstellen wahlen zentrum für politische schönheit nis-2 it-sicherheit vlops elektronische patientenakte podcast ausschuss digitale agenda der adb podcast eu-kommission aktuelles tech-oligarchie desinformation
Diesmal ein noch wilderer Mix aus Digital und Politikgeschehen – die letzte Sitzungswoche dieser Legislatur war v.a. eins: völlig crazy. Möchtegern Kanzler Merz reißt Mittwoch, 28.1.25, die Brandmauer ein, als hätte er in Geschichte nix begriffen, der Digitalausschuss ist eine Farce, VLOPs schwänzen, EU-Komm berichtet zu DSA und Wahlen, das Ende... mehr auf ankedomscheitberg.de

IT-Sicherheit: ZDF und WDR von russischen Hackern angegriffen 27.07.2018 15:06:27

zdf wdr it-sicherheit hacker fall skripal
Das nordrhein-westfälische Landeskriminalamt soll ermitteln. Auch das mit dem Fall "Skripal" befasste Labor in der Schweiz ist... mehr auf sueddeutsche.de

Digitalisierung – der Angst entgegenwirken 10.10.2017 07:05:36

big data tastentelefon farbfernseher siri google assistent medien social media alexa vorträge digitalisierung grundig it-sicherheit medienkompetenz künstliche intelligenz
Wir müssen den Menschen die Angst vor der Digitalisierung nehmen. Immer wieder gebe ich Seminare rund um Big Data, IT-Sicherheit, Social Media oder Künstliche Intelligenz und ich stelle fest, viele Menschen haben Angst vor Veränderung. Angst ist aber immer ein schlechter Ratgeber. Daher ist Information angesagt. Nur Wissen und Information kann den ... mehr auf redaktion42.com