Filtern
Erscheinungsjahr
- 2020 (40) (entfernen)
Dokumenttyp
- Wissenschaftlicher Artikel (40) (entfernen)
Sprache
- Deutsch (40) (entfernen)
Schlagworte
- Europäische Zentralbank (2)
- Arbeitnehmer (1)
- Arbeitsrecht (1)
- Arzneimittel (1)
- BDSG (1)
- BSM (1)
- Bewerbung (1)
- Bodily sensation maps (1)
- Branding (1)
- Bundesdatenschutzgesetz (2017) (1)
- Corporate Identity (1)
- DSGVO (1)
- Datenschutz (1)
- Datenschutz-Grundverordnung (1)
- Depression (1)
- Deutschland (1)
- Deutschland. Bundesverfassungsgericht (1)
- EZB (1)
- Emotion induction (1)
- Energiewende (1)
- Erwerbsobliegenheit (1)
- Geldpolitik (1)
- Geldwäsche (1)
- IAPS (1)
- Immobilien (1)
- Insolvenzrecht (1)
- Klimaschutz (1)
- Kommunikation (1)
- Markenmanagement (1)
- Marketing (1)
- Medication (1)
- Miete (1)
- Mietendeckel (1)
- Replication (1)
- Unbewegliche Sache (1)
- Verfassungsmäßigkeit (1)
- Werbung (1)
- Wohlverhaltensphase (1)
Unternehmen setzen zunehmend auf KI oder planen, dies künftig zu tun. Doch die große Euphorie bleibt in der Industrie aus guten Gründen noch aus. Zum einen fehlt die kritische Masse an Einsatzszenarien, weswegen Unsicherheit besteht, welche Handlungsfelder nachhaltige Erfolge versprechen. Zum anderen ist die Frage der Zuverlässigkeit zu klären, also wie valide KI-generierte Ergebnisse wirklich sind. Im Folgenden geht es um die Mechanismen, die gute Ergebnisse sicherstellen helfen.
Digitalisierung gilt als die Basis für das Wohlergehen der modernen und globalen Informations- und Wissensgesellschaft. Während sie immer mehr Fahrt aufnimmt, zeigt sie gleichzeitig immer deutlicher auch ihre Kehrseite: Altbewährte Verteidigungssysteme gegen Cyberangriffe versagen zunehmend. Die Ursachen werden inzwischen sehr klar: Der klassische Perimeter löst sich dank Cloud und Mobility auf, die Angriffsflächen werden dank unzähliger neu im Netz hinzugekommener Dinge exponentiell größer, und Abwehrmaßnahmen auf herkömmliche Weise dank einer zerklüfteten, kaum integrierten Security-Landschaft immer komplexer. Zeit, die Erfolgsfaktoren der Digitalisierung zu erkennen und für das eigene Unternehmen umzusetzen. Dabei helfen vier grundsätzliche Cybersicherheitsstrategien.
Synergien
(2020)
Dank der neuen Datenschutzgrundverordnung zum Schutz der Privatsphäre konnte der Sammelwahn einiger Dienstleister bereits abgemildert werden. Dennoch zeichnet sich eine immer stärkere Zentralisierung und Monopolisierung von Datenhaltern und Dienstleistern ab, vor allem in Form großer USA- oder Asien-basierter Technologieunternehmen. Im Umgang mit den eigenen Daten schreiten nur wenige Menschen bewusst zur Tat, sehen meist nur den angepriesenen Vorteil und nicht die möglichen negativen Konsequenzen für ihre Privatsphäre. Eine Self-Sovereign Identity (SSI) könnte Basis für einen fairen Datenaustausch innerhalb der Smart Economy sein und die Integration auch kleinerer Unternehmen in eine offene Infrastruktur unterstützen.
Nerzzucht mit Hindernissen – oder: alle juristischen Auslegungskriterien plus Analogie in einem Fall
(2020)
Mit den Reisebeschränkungen in der Corona-Krise ist der Bedarf an einfach zu handhabenden Videokonferenzsystemen sprunghaft gestiegen. Krisengewinner war dabei ohne Zweifel der amerikanische Hersteller Zoom Video Communications.
Mit seinem „Zoom Meeting“-Dienst preschte das junge Unternehmen an bisherigen Branchenlieblingen vorbei. Derzeit gilt Zoom als populärstes Konferenzsystem auf dem Markt. Mitten im Aufstieg ist Zoom jedoch auch heftig in Kritik geraten: Schlechte Umsetzung des Datenschutzes, hohe Angreifbarkeit durch klaffende Schwachstellen und unzureichende Verschlüsselung lauteten die Vorwürfe. Der Hersteller zeigte sich bei der Behebung der Schwachstellen kooperativ. Doch ist jetzt alles sicher und vertrauenswürdig?