Die Pro4bizz betreibt eines Ihrer Homeoffice in Hünstetten im Rheingau Taunus Kreis. Die deutsche Glasfaser ist mit 780.000 Teilnehmern seit 2018 Führender Anbieter von FTTH (Fiber to the Home) in Deutschland und hat einen Kooperationsvertrag mit der Gemeinde zur Sicherung des GF-Netzausbau geschlossen.
Eigentlich wollte ich ja etwas zum aktuellen Hack und zu der reflexartigen Reaktion unseres Innenministers schreiben, der ein neues IT-Sicherheitsgesetz 2.0 fordert. Das kennen wir ja schon aus DSGVO (2018) und IT-SiG (2016). Da muss halt wieder mal was Neues her, statt erstmal die eigenen Hausaufgaben zu machen.
Inzwischen ist vielen klar, dass ein zentrales IT-Security Monitoring die wesentliche Grundlage liefert, sicherheitsrelevante Anomalien (Sicherheitsvorfälle) schneller zu erkennen. Zeit ist bei der Erkennung eines IT-Sicherheitsvorfalls der wesentliche Erfolgsfaktor, um das Schadensausmaß möglichst gering zu halten oder eben im Idealfall rechtzeitigangemessenreagieren zu können...
Anfang der Woche besuchten wir unsere Partnerfirma PureSEC in Ihren neuen Räumen. Wir haben den Termin kundenfreundlich auf 18h gelegt, und wir sind sehr gespannt Pepper kennen zu lernen. Pepper ist ein kindgrosser Androide mit der Sorte Communication Skills, die wir bei vielen natürlichen Artgenossen anfangen zu vermissen. Zur Begrüßung nennt er seinen Namen und fragt mit natürlicher Sprache nach dem des Besuchers, den er dabei treuherzig anschaut. Man kann ihn nach seinen Eltern fragen und er antwortet wahrheitsgemäß, dass er keine leiblichen Eltern besitzt.
Die allgemein verfügbare Grundstruktur zum Thema "feindliche Cyber Angriffstaktiken und -teckniken" wurde von der MITRE Corp. entwickelt. Diese öffentliche Wissensdatenbank hilft Ihren Security-Analysten Hackerbedrohungen besser zu verstehen.
Wie können Ihre Security-Analysten unterbinden, dass bösartige Hacker-Attaken in ihrem Unternehmensnetzwerk passieren? Die bekannten Angriffstaktiken können zur Schwachstelle werden, wenn die dafür relevante Log Quelle nicht im zentralen Security-Monitoring berücksichtigt wurde.
Zunächst: die IBM QRadar Masterclass University ist für uns eines der wichtigsten Ereignisse mit dem Fokus SIEM / SOC. Daher war es klar dass Ralph und ich dorthin reisen. Man trifft dort Businesspartner, Dev/Ops, Kunden und das weltweit und lernt "HandsOn" was es Neues gibt. Davon wollte ich aber garnicht berichten, sondern...
Gestern Abend war in der ARD ein ausgezeichneter Tatort zum Thema KI = Künstliche Intelligenz zu sehen, der auch von ausgewiesenen KI-Experten gelobt wird. Siehe dazu auch das Interview mit Dr. Roehrbein, der als Berater bei der Produktion tätig war. tatort-muenchen-kuenstliche-intelligenz-ki-florian-roehrbein
Heutzutage glaubt ja fast jeder, dass künstliche Intelligenz (aka KI) jedes Problem lösen kann. Im Magazin Focus lese ich gerade einen Artikel über Deutsche Unternehmen, die solche Programme einsetzen um über Ihre Bewerber ein automatisiertes Persönlichkeitsprofil zu erstellen. Das macht der Redakteurin zu Recht Angst. Noch mehr Angst macht mir aber die Unbedarftheit mit der offensichtlich viele Computerbenutzer es den Angreifern leicht machen.
Digitale Bildung und künstliche Intelligenz sind in aller Munde. Mit schöner Einigkeit fordern staatliche Institutionen, Bildungspolitiker, Verbände usw. seit Jahrzehnten Technikunterricht, Verbesserung der Bildung im Bereich der MINT-Fächer und neuerdings digitale Bildung reflexartig in jeder öffentlichen Debatte und in den Medien. Was aber wird gefordert? Die einen meinen damit Breitband-Internet für Ihre Schule, Tablets für den Unterricht oder bessere Lehrerausbildung. Das ist alles wichtig und richtig. Wie aber kann man(n)/frau sich selbst diesem Thema wirklich ernsthaft nähern? Bildung im Bereich Informationstechnik beginnt eben nicht mit Benutzung der digitalen Medien, so genannter Medienkompetenz, sondern mit dem Einstieg in die Grundlagen der Programmierung. Nullen und Einsen sozusagen.
eine Zeitreise in die Ära der natürlichen Intelligenz
Es gab mal eine Zeit vor dem "PC", vor sozialen Medien und dem "WWW". Begriffe wie Cloudcomputing und soziale Medien waren noch nicht erfunden, ganz zu schweigen von der Tatsache , dass sie unseren Alltag beherrschten. Über künstliche Intelligenz hingegen wurde schon leidenschaftlich diskutiert, denn Computer existierten schon und konnten eine ganz Menge. Zum Beispiel Menschen sicher zum Mond fliegen und zurück! Allerdings mussten die Astronauten vorher die Befehle zum Bedienen Ihres Bordcomputers an Bord der Apollo-Raumfähre auswendig lernen, denn das Handbuch war zu schwer um mitgenommen zu werden.