Startseite | Impressum | Kontakt | Datensschutz

Künstliche Intelligenz++Mobile Geräte++5G++Industr

Künstliche Intelligenz

Cyber-Durchblick

Auch wenn alles trüb ist. Überblick behalten

Ab wann ist eine Programm ein Programm und ab wann ist ein Programm eine künstliche Intelligenz ?

Diese Frage wird uns in den nächsten Jahren noch in einem rasanten Tempo begleiten.

KI wird eine Schlüsseltechnologie. Die Maschine wird lernen und ein definiertes Ziel in kürzerer Zeit entscheiden.
Bessers Leben sollte das Ziel sein.

Ob dem so ist, damit beschäftigt sich derzeit die Enquete-Kommission Künstliche Intelligenz

>>>>>
cyber-ki-ethik.jpg Schauen wir uns den Blick auf die KI-Landschaft an
>>>>>cyber-ki-ethik.pdf [310 KB] Dein Download

Warum das Thema hier steht ?

Da KI alle Lebensbereiche berührt, ist auch die Angriffsfläche für Cyber-Attacken gewachsen.

KI ist derzeit noch eine Domäne von wenigen. Hohes Fachwissen vorausgesetzt.

Wo könnte also die Quelle für Attacken sitzen ?

Es soll nicht dazu führen, dass KI gegen KI antritt.

Strategien werden unter Ü3 gesehen. Informationen finden Sie also hier nicht.

Mein mobiles Werkzeug

2019

Das neue Verkehrszeichen

Smartphone, Tablett und Laptop werden immer mehr für die tägliche Kommunikation eingesetzt.

Es können mehr persönliche Daten gespeichert sein, als auf manchem PC

Daher steigen auch die Gefahren.

Ihre Angriffsfläche steigt, Sie können ein Opfer auf 10 Arten werden

>>>>>
cyber-angriff2-cloud.jpg Leiten Sie Ihre ganz persönlich Risk-Analyse ab.
>>>>>cyber-angriff2-cloud.pdf [306 KB] Dein Download

Eine mögliche Schwachstelle könnte auch auf andere Geräte übertragen werden.

Auch für mobile Geräte gilt: Es gibt keine Ein-Knopf Lösung. Unterziehen Sie Ihre Arbeitsschritte einer Bedarfsanalyse.

Ein weniger, kann manchmal mehr sein. So manche APP soll nur die Neugirde wecken.

Jede App sollte Sie genau über die Rechte informieren. Doch kennen Sie alle Zugriffe ? Einstellungen

Eine Bildschirmsperre sollte als Mindestsicherung vorhanden sein.

Micro-SD Karten sind leider ein beliebtes Diebesgut.

Und nicht vergessen, ihr Auto. Ihr Handy ( nein Ihre eSim vom Auto) bucht sich ein, doch wo ?
Bei Ihrem Diensteanbieter Auto. Den Datenstrom wickeln Sie darüber ab.

Lesen Sie die Datenschutzbestimmungen, was Ihr Autohersteller verarbeiten darf !!!!!

Sind Sie schon auf einen gefälschten HOT-Spot reingefallen ?

Ihr System wurde auf eine SSID eingebucht. Kommen Sie nun in die Nähe einer gleichlautenden ( der Täter SSID ) dann buchen Sie sich automatisch dort ein.

Ihr Gegner liest nun alles mit. Auch Passwörter


Der berühmte Man in the Middle


Über autonome Datenströme wollen wir an dieser Stelle noch nicht sprechen. .

Mit eCall wird das Thema neu dargestellt. Bitte dort nicht verwechseln mit Notfallsystemen der Versicherungswirtschaft.

Im Kreis gedreht

Wie an anderer Stelle erwähnt.

Sie können Opfer auf 10 Arten werden

Also wiederholen sich alle Einstellungen, Sorgen,Probleme,Nöte und was ganz wichtig ist,

der Zeitaufwand. Planen Sie den fest mit ein.

Datensicherung von 5 Geräten entspricht Ihrer Wagenpflege am Wochenende.

Ein saubers Auto sehen Sie, aber eine saubere Platte ???


Beginnen Sie, Ihr Workbuch mit Leben zu erfüllen.

Die Priorität der Reihenfolge legen Sie fest. Es ist Ihre Wissensbreite mit der Wissenstiefe

5 G

1995

Das schnelle Internet

Die Geräte mit dem neuen Funkkanal 5 G

noch sind Sie nicht geliefert.

Soviel an dieser Stelle.

Es ist nicht nur ein schnelleres Arbeiten am SMph, sondern die Geräte bieten dann auch die Möglichkeit im näheren Umfeld eigene Netze aufzubauen.

Maschine zu Maschine

Maschine zu Mensch


Über die Sicherheitslösungen werden wir zeitnah informieren.


Weitere Informationen zu 5G können über die Bundesnetzagentur abgefragt werden: http://www.bundesnetzagentur.de

Informationen über Funktechnik können sie hier abfragen:

https://www.informationszentrum-mobilfunk.de/technik/funktionsweise/5g Ihre Funkinformation

Produktion

Die Industrie vernetzt sich immer stärker.

Bekannt unter Industrie 4.0

Dadurch steigen auch die Wünsche, dieser Industrie zu schaden.
Die Attacken werden mehr.

Wir beachten:

Der Gesetzrahem schreibt>>> Aufgaben und >>>Pflichten für einzelne Bereiche vor. DSGVO
>>>>>Wie organisiere ich ein Unternehmen CDO ( Digital-Officer )


Hier werden daher nur bekannte Vorgänge erleutert. Cyber-Security ist hier eine Querschnittsaufgabe




Aktuell:

Angriff auf ein Stahlwerk, mit direkten Eingriff in die Steuerung