it hat dies geteilt.
legalen Status bekommen.
Erik Pusch ☑️ mag das.
teilten dies erneut
heise+ | IT-Sicherheit: Automatisierte Incident Response
Die Angriffserkennung ist mit SIEM-Systemen, KI und Threat Intelligence robust. Eine Forschergruppe probierte aus, ob man ohne Securityexperten auskommt.
it hat dies geteilt.
teilten dies erneut
it hat dies geteilt.
it hat dies geteilt.
it hat dies geteilt.
teilten dies erneut
Deutschland produziert mehr Strom aus Erneuerbaren – Frankreich importiert ihn
Knapp 50 % des Stromverbrauchs wurde im ersten Halbjahr in Deutschland mit Erneuerbaren gedeckt. Frankreich bezog wegen AKW-Ausfällen indes viel Strom von hier.Andreas Wilkens (heise online)
Erik Pusch ☑️ mag das.
teilten dies erneut
heise-Angebot: Jetzt für den Hochschulzertifikatskurs zum Datenschutzmanagement registrieren!
Der Weiterbildungskurs der Hochschule Hannover zum Datenschutzmanagement qualifiziert Teilnehmer zum Datenschutzbeauftragten. Anmeldeschluss ist der 1. August.
teilten dies erneut
it hat dies geteilt.
teilten dies erneut
heise+ | Webentwicklung: Webapps mit Sprache, Mimik und Gestik steuern
Die Bibliotheken OpenCV und MediaPipe bringen Gesichts- und Gestenerkennung in den Browser. Wir zeigen, wie man beides in einer Webapplikation integriert.
it hat dies geteilt.
Christoph S mag das.
it hat dies geteilt.
it hat dies geteilt.
Christoph S mag das.
teilten dies erneut
Christoph S mag das.
it hat dies geteilt.
Christoph S mag das.
it hat dies geteilt.
Christoph S mag das.
it hat dies geteilt.
Christoph S mag das.
teilten dies erneut
teilten dies erneut
teilten dies erneut
heise-Angebot: Security-Workshop: Bedrohungsmodellierung für mobile Apps
An zwei Tagen lernen iOS-Entwickler, wer die Angreifer sind, welche Angriffsvektoren bestehen und wie sich Apps richtig absichern lassen.
Christoph S mag das.
it hat dies geteilt.
heise+ | So funktioniert die SSD im Mac
Statt Festplatten kommen in allen Macs nur noch SSDs als Massenspeicher zum Einsatz. Wie die Technik ohne Mechanik funktioniert, erklärt unser Artikel.
it hat dies geteilt.
Christoph S mag das.
it hat dies geteilt.
Christoph S mag das.
teilten dies erneut
it hat dies geteilt.
Christoph S mag das.
it hat dies geteilt.
Christoph S mag das.
teilten dies erneut
Christoph S mag das.
it hat dies geteilt.
heise+ | Container-Storage: Wie Sie Ceph in Kubernetes mit Rook verwalten
Admins mit Ceph-Erfahrung müssen sich umgewöhnen, wenn sie mit Ceph Kubernetes containisieren, denn dann übernimmt der Kubernetes-Operator Rook die Kontrolle.
it hat dies geteilt.
heise-Angebot: iX-Workshop: Aufbau eines eigenen Cloud Competence Centers (Last Call)
Die Migration von Anwendungen und Daten in die Cloud erfolgreich mit eigener Expertise und Kompetenzen meistern. Im Tagesworkshop am 19.7. sind noch Plätze frei
it hat dies geteilt.
teilten dies erneut
Christoph S mag das.
it hat dies geteilt.
teilten dies erneut
Christoph S mag das.
teilten dies erneut
Christoph S mag das.
it hat dies geteilt.
Christoph S mag das.
teilten dies erneut
it hat dies geteilt.
Christoph S mag das.
teilten dies erneut
amaz1ng
Als Antwort auf heise online (inoffiziell) • • •Diese Befürchtung ist berechtigt.
Immer wieder heisst es, die Sorge wäre übertrieben, unberechtigt.
Während die erste Partei noch ein gewisses Unrechtsbewusstsein hat, sind die Daten bei Dritten nur noch Dividenden abwerfende Datensätze. Wenn diese in Stückzahlen von mehreren Mio gehandelt werden, ist die Verantwortung ggü. den darin enthaltenen Existenzen bereits auf NULL gesunken.
Egal, ob Adressen für Werbemails o Erpressungen mit erfundenen Geschichten...