Beliebteste Artikel

Digital Sustainability
Smart Mobility: Mobilitätsstationen im ländlichen Raum

Aktuell wandelt sich die Mobilität in Deutschland, aber einige Herausforderungen sind noch zu bewältigen – Platzmangel, Stau und resultierende CO2-Emissionen. Daher wird oftmals mit alternativen Mobilitätsformen wie Sharing-, On-Demand- oder Mikromobilitätsangeboten experimentiert. In der Stadt scheint die Verkehrswende möglich, doch auf dem Land ist sie noch in weiter Ferne.

Design Thinking
Generative Models as a Catalyst for Rapid Digital Prototyping

Rapid prototyping is essential for validating new ideas and marketing campaigns. However, many professionals are currently not able to create digital prototypes without designers and developers. Rapid digital prototyping using low-code and no-code tools now empowers them to develop and test prototypes on their own in the day-to-day business environment. These tools are now massively accelerated and extended by generative AI such as ChatGPT or Midjourney: Ideas, texts and images can be generated quickly and automatically. In this, rapid prototyping is a win-win situation for all parties involved; managers and employees and customers: Managers benefit from a scalable and efficient method of brand development, (potential) employees are able to independently and directly test product and service ideas in-house and users receive target group specific offers.

Digitale Transformation
Datenerhebungen im öffentlichen Personennahverkehr im Zeitalter von Smart Mobility

Smart Mobility kann nur Realität werden, wenn auch der öffentliche Personennahverkehr (ÖPNV) in der Lage sein wird, die notwendigen Daten in aktueller und akkurater Form in den intermodalen Mobilitätsdatenraum einzuspielen. Nur wenn die notwendigen Informationen eine wirkliche Entscheidungsgrundlage hergeben, kann Mobilität auch smart werden.

Melden Sie sich für unseren Newsletter an.
Die Digitale Welt auf Social Media
Design Thinking
Generative Models as a Catalyst for Rapid Digital Prototyping

Rapid prototyping is essential for validating new ideas and marketing campaigns. However, many professionals are currently not able to create digital prototypes without designers and developers. Rapid digital prototyping using low-code and no-code tools now empowers them to develop and test prototypes on their own in the day-to-day business environment. These tools are now massively accelerated and extended by generative AI such as ChatGPT or Midjourney: Ideas, texts and images can be generated quickly and automatically. In this, rapid prototyping is a win-win situation for all parties involved; managers and employees and customers: Managers benefit from a scalable and efficient method of brand development, (potential) employees are able to independently and directly test product and service ideas in-house and users receive target group specific offers.

Cyber Security
Die Schnittstelle von Ethik und Cyber-Sicherheit: Ein menschenzentrierter Ansatz für KI-basierte Systeme

Dieser Artikel beschäftigt sich mit der Rolle der Künstlichen Intelligenz (KI) in der Cyber-Sicherheit und wie ethische Überlegungen in die Gestaltung und Implementierung von KI-basierten Cyber-Sicherheitssystemen integriert werden können. Dabei liegt der Fokus auf der Bedeutung einer humanzentrierten Perspektive, die die Beziehung zwischen Technologie, Ethik und Gesellschaft berücksichtigt. Die Vision ist eine skalierbare, interoperable und tendenziell selbstregulierende Ermöglichungsinfrastruktur, die an die Ethik menschlicher Potenzialität strategisch gekoppelt ist. In diesem Artikel wird eine systematisch-kybernetische Perspektive verfolgt, um den menschenzentrierten Ansatz zu betonen. Weiterhin wird der Ethik-By-Design-Ansatz als ein wichtiger Bestandteil des menschenzentrierten Ansatzes vorgestellt. Im Vergleich zu Privacy by Design und Security by Design berücksichtigt der Ethik-By-Design-Ansatz nicht nur die technischen, sondern auch die ethischen und sozialen Implikationen von KI-basierten Cyber-Sicherheitssystemen. Hierbei sollen ethische Grundsätze wie Transparenz, Fairness, Rechenschaftspflicht und Nachhaltigkeit bereits bei der Gestaltung und Implementierung solcher Systeme berücksichtigt werden. Eine solche Vorgehensweise kann dazu beitragen, Vertrauen und Akzeptanz seitens der Nutzer und der Gesellschaft zu gewinnen und das Risiko von Missbrauch und Fehlfunktionen zu reduzieren. Der Ethik-By-Design-Ansatz sollte daher als ein wichtiger Bestandteil einer ganzheitlichen Cyber-Sicherheitsstrategie betrachtet werden.

KI
Vertrauen in KI durch Qualitätsmanagement

Der Beitrag gibt einen Überblick, welche regulatorischen Ansätze und Normen bereits aktuell vorhanden und bei KI-Anwendungen zu berücksichtigen sind. Darüber hinaus wird aufgezeigt, welche Aspekte bezüglich des Qualitätsmanagements schon ab Entwicklungsbeginn berücksichtigt werden sollten, um aktuellen und zukünftigen regulatorischen Anforderungen zu genügen und marktfähige KI-Anwendungen zu entwickeln.

Quantum Computing
Post-Quanten-Kryptografie: Damit Daten auch in Zukunft sicher sind

Noch sind Quantencomputer keineswegs serienreif, aber die nächste Herausforderung steht bereits im Raum: Wie lässt sich künftig verhindern, dass der Austausch von Informationen unsicher wird, weil derzeit weit verbreitete Verschlüsselungsverfahren mit Hilfe von Quantencomputern geknackt werden?

Quantum Computing
Mit Netzwerktransparenz zur Abwehr von Cyberangriffen

In der IT-Security Branche herrscht ein regelrechtes Wettrüsten. Es werden immer leistungsfähigere und ausgefeiltere IT-Sicherheitstools zur Abwehr von Cyberangriffen entwickelt. Organisationen des öffentlichen und privaten Sektors erwerben die neuesten Tools und Technologien, die jeweils als die effektivste neue Waffe gegen Cyber-Bedrohungen angepriesen werden.

Quantum Computing
Quantencomputing: Forschung mit Praxisbezug

Quantencomputing schlägt schon jetzt hohe Wellen, serienreif ist sie jedoch noch lange nicht: Die Technologie steht noch am Anfang seiner Entwicklung, weckt aber bereits hohe Erwartungen. Sind diese berechtigt? In welchen praktischen Anwendungsfeldern Quantencomputing schon zum Einsatz kommt und warum es lohnt, sich bereits jetzt mit dem Thema zu beschäftigen.

Werden Sie Teil der Digitalen Welt.

Publizieren Sie Ihre Artikel und Forschungsergebnisse oder erreichen Sie neue Zielgruppen durch unser Werbeangebot.

Cyber Security
Endpoint Protection und Antivirensoftware: Was ist der Unterschied?

Der Einsatz herkömmlicher Antivirenprogramme erscheint heute nicht mehr zeitgemäß. Begriffe wie „NGAV“ („Next-Generation Antivirus“), „EPP“ („Endpoint Protection Platform“) und „EDR“ („Endpoint Detection and Response“) gewinnen immer mehr an Bedeutung. Doch Was sind die Unterschiede zwischen all diesen Erkennungstechnologien? Sind Antivirenprogramme heute noch erforderlich? Die Antworten auf diese Fragen finden Sie in diesem Artikel.

Cyber Security
Mit der richtigen Backup-Strategie gegen Ransomware-Angriffe

Mit einer guten Backup-Strategie lassen sich die eigenen Daten schützen und die unternehmensweiten Auswirkungen einer erfolgreichen Ransomware-Attacke lindern, denn die Frage lautet nicht, ob ein solcher Angriff geschieht, sondern wann.

Cyber Security
NIS2: Wie PAM hilft, die Anforderungen an das Zugriffsmanagement zu erfüllen

In den letzten Jahren haben europäische Länder einen exponentiellen Anstieg von Ransomware- und Malware-Angriffen erlebt. Dabei gerieten insbesondere kritische Sektoren immer häufiger ins Visier der Cyberkriminellen. Um die verschärfte IT-Gefährdungslage besser kontrollieren zu können, hat die EU mit NIS2 eine neue Direktive für die Netz- und Informationssicherheit erlassen, die die Vorgänger-Version ablöst und erweitert. Grundlage der europaweiten Richtlinie ist die Aufrechterhaltung einer hohen Cyberhygiene, die insbesondere auch ein effektive Identitäts- und Zugriffsmanagement verlangt.

Digitale Transformation
Vom Visuellen zum Vokalen: Auf diese Merkmale kommt es bei Sprachgestaltungssystemen an

Die Programmierung von Sprachschnittstellen funktioniert prinzipiell ähnlich zu der grafischer Benutzeroberflächen. Während ein visuelles Gestaltungssystem allerdings eher intuitive Hauptmerkmale hat – Farbe, Größe, Abstand oder Proportion –, sind die Merkmale eines dialogischen Gestaltungssystems (z.B. einer Voice-Anwendung) weniger offensichtlich: Dazu gehören einerseits verbale Merkmale wie die Wahl der Vokabeln, Paravokale und -linguistik und andererseits nonverbale Merkmale wie Phonologie und Prosodie, die u.a. die Tonhöhe, Lautstärke, und Geschwindigkeit beschreiben. Dan Fitzpatrick und Maria Müller erklären, wie sich z.B. Markenbotschaften mithilfe von ganzheitlichem Voice Branding und Speech Synthesis Markup Language (SSML) kommunizieren und transportieren lassen und welche technischen Herausforderungen damit einhergehen.

Digitale Transformation
Digitale Funktionen in Gesundheitswesen finanzieren

Akteure im Gesundheitswesen stehen unter Druck, die Einführung digitaler und KI-gesteuerter Technologien zu beschleunigen, um Patientenversorgung, Behandlungsergebnisse und Betriebskosten positiv zu beeinflussen. Um die Dimension der Herausforderung zu verdeutlichen, betrachtet die neue Insight Studie „Digitale Transformation im Gesundheitswesen“ von SFS die Märkte und prognostizierten Wachstumsraten für eine Reihe wichtiger medizinischer Technologien. Angesichts der absehbaren Marktentwicklung und des dringenden Investitionsbedarfs kommt die Studie zu dem Schluss, dass intelligente Finanzierungslösungen weltweit entscheidend zur Weiterentwicklung und Digitalisierung von Gesundheitssystemen beitragen werden.

Digitale Transformation
Komplexität am Arbeitsplatz : Neue Prozesse fördern die Effizienz

Unternehmen wollen wachsen und sich stetig weiterentwickeln. Zukunfts- und Wettbewerbsfähigkeit sind dabei treibende Faktoren. Doch besonders wenn Zeit, Energie und Ressourcen für Prozesse aufgewendet werden, die keinen Mehrwert schaffen, beginnt die Komplexität der Produktivität eines Unternehmens zu schaden. Dadurch entstehen für Firmen immer mehr Herausforderungen auf verschiedenen Ebenen.

Blockchain
The Digital Euro: Status Quo on the planned CBDC

A current ECB study states that cashless payments (e.g. using EC or credit cards) within the EU are gaining further popularity. The proportion of cash payments in all transactions fell to 59 % in 2022 (comparison 2019: 72 %). Only 30 % of German consumers see cash payment as a preferred payment option (Handelsblatt, 2022). Digital payments are proven to be increasingly popular (ECB, 2023). The introduction of a digital euro as a so-called retail CBDC, which is directly accessible to everyone (e.g. natural persons, companies), intends to pay justice to the digital trend.

Blockchain
Krypto-Werte besser schützen: EU plant KYC auch für Krypto-Transaktionen

Die EU steht kurz davor, die Regularien „Transfer-of-Funds“ (TFR) und „Markets in Crypto Assets“ (MiCA) zu erlassen. Beide Regulierungen sollen mehr Transparenz in den Kryptomarkt bringen und sie auch für Banken attraktiver machen. In konkreten Fällen geht es vor allem um die Identifikation von Käufer und Verkäufer, um die Transaktionen abzusichern und Geldwäsche entgegenzuwirken.

Blockchain
Exploring blockchain technology and its current applications

This article presents contemporary applications of blockchain technology in software development for FinTech or charities. Based on specific examples, we also show the business case for this technology and forecast what the future holds for this type of solution.“

Die Programmierung von Sprachschnittstellen funktioniert prinzipiell ähnlich zu der grafischer Benutzeroberflächen. Während ein visuelles Gestaltungssystem allerdings eher intuitive Hauptmerkmale hat – Farbe, Größe, Abstand
Der Einsatz herkömmlicher Antivirenprogramme erscheint heute nicht mehr zeitgemäß. Begriffe wie „NGAV“ („Next-Generation Antivirus“), „EPP“ („Endpoint Protection Platform“) und „EDR“ („Endpoint Detection and Response“)
Akteure im Gesundheitswesen stehen unter Druck, die Einführung digitaler und KI-gesteuerter Technologien zu beschleunigen, um Patientenversorgung, Behandlungsergebnisse und Betriebskosten positiv zu beeinflussen. Um die
Mit einer guten Backup-Strategie lassen sich die eigenen Daten schützen und die unternehmensweiten Auswirkungen einer erfolgreichen Ransomware-Attacke lindern, denn die Frage lautet nicht, ob
Im Laufe der Jahrhunderte haben Menschen gelernt, sich auf bestimmte Weise zu verhalten, um auf ein vorhersehbares Muster in ihrer Lebenswelt zu reagieren. Denn
In den letzten Jahren haben europäische Länder einen exponentiellen Anstieg von Ransomware- und Malware-Angriffen erlebt. Dabei gerieten insbesondere kritische Sektoren immer häufiger ins Visier

Jetzt für den Newsletter anmelden.

Melden Sie sich jetzt an und erfahren Sie regelmäßig Neues aus der Tech-Branche – einfach und verständlich für Sie aufbereitet.