Kann KI Symbole verstehen?
Neuronalen Netzen fehle die Fähigkeit, so Lukas Molzberger (Bild) im Data Science Blog, „symbolische Bezüge zu Entitäten in der realen Welt herzustellen“, also die Realität symbolisch abzubilden. In seinem Beitrag fragt der Machine-Learning-Experte, ob es eine Möglichkeit gibt, tiefe neuronale Netze (Deep Learning) diese Fähigkeit…
Segen für CIOs: sechs Monate DSGVO
Ein halbes Jahr nach Inkrafttreten der EU-Datenschutzgrundverordnung (DSGVO/GDPR) hat sich das Regelwerk bei allen noch existierenden Unklarheiten hinsichtlich Durchführung als Segen für CIOs und andere IT-Entscheider erwiesen. Diese Ansicht vertritt Bryan Betts im Multiautorenblog von Computer Weekly. Der Grund vor allem: Datenschutz und der Wert…
Attacken: Taktiken und Trends
Welche Taktiken haben Kriminelle im zu Ende gehenden Jahr bei Angriffen auf IT-Systeme von Unternehmen und Organisation verfolgt? Welche Trends ergeben sich daraus? Und: Wie können Angegriffene beziehungsweise Gefährdete sich und ihre digitalen Ressourcen schützen? Antworten auf diese Fragen versprechen die Security-Experten von Crowdstrike im…
2019: KI-Deployment wird schwierig
Welche Tech-Trends werden 2019 prägen? Dieser Frage gehen alljährlich Analysten, Marktforscher und Futuristen nach. Informationweek-Autorin Cynthia Harvey hat zehn Prognosen gesammelt und zusammengefasst, die ihr am überzeugendsten erschienen – darunter: IT-Talente bleiben knapp, Roboter und KI werden infolgedessen wichtiger und weiter entwickelt. Und die zunehmende…
KI-Strategie mit Fehlern
Die vor einer Woche verabschiedete nationale KI-Strategie der Bundesregierung vernachlässige wichtige Aspekte, kritisiert MatthiasBecker in Telepolis. So fehle etwa ein industriepolitisches Konzept, das außer dem Ziel der Innovationsförderung auch eine Sozial- und Arbeitsmarktpolitikumfasst und so auf die gesellschaftlichen Folgen des KI-Einsatzes eingeht. Und dieChance zur…
Threat Modeling – unter anderem mit Pasta
Cyber-Risiken nehmen zu, wie man weiß. Threat Modeling dient dazu, externe und interne Risiken für IT-Systeme zu identifizieren und priorisieren. Im CERT-Blog des Software Engineering Institute SEI der Carnegie-Mellon-Universität beschreibt und bewertet Nataliya Shevchenko ausführlich zwölf Methoden des Threat Modeling, darunter Verfahren mit so interessanten…
Technikplattform für die Digitalisierung
Um digitale Strukturen in die geschäftliche DNS einpflanzen zu können, benötige man eine geeignete Technik-Plattform, sagt Earl Newsome (Bild), CIO des US-amerikanischen Industriegase-Herstellers Praxair. Im ausführlichen Podcast-Interview mit Sanjog Aul auf der Plattform CIO Talk Network spricht er über Technologieauswahl, die Verwendung technischer Legacy, Architektur,…
Verdaddelt: CeBIT im „Massengrab“ der IT
Die CeBIT ist tot, aber sie möge nicht in Frieden ruhen, ruft Heinz-Paul Bonn der ehemaligen IT-Leitmesse hinterher. Friede im Sinne von Bedächtigkeit, die Innovation verhindere, ist für den Mittelstands-Aktivisten und Blogger der Grund dafür, dass die CeBIT im „Massengrab der versunkenen IT-Welten“, nach der…
Bücher, automatisch geschrieben
Mehr als eine Million Bücher hat der Icon-Verlag bisher erzeugt – automatisch. Wie das funktioniert und welche Erfolge der Verlag bisher damit erzielen konnte, beschreibt dessen Gründer Philip M. Parker im Interview mit dem Heise-Magazin Telepolis (Bild: Logo). Der Wirtschaftswissenschaftler und Unternehmer betont, dass die…
Es geht ohne Google
Kann man ohne Google online leben? Ja, sagt Mike Kuketz. In seinem aktuellen Blogpost warnt der Security-Experte ausdrücklich und ausführlich davor, an die vorgebliche Möglichkeit zu glauben, Google-Dienste zu nutzen und trotzdem, mit nur wenigen Konfigurationseinstellungen, die Kontrolle über persönliche Daten zu behalten. Wer sich…