Künstliche Intelligenz++Mobile Geräte++5G++Industr
Künstliche Intelligenz
Ab wann ist eine Programm ein Programm und ab wann ist ein Programm eine künstliche Intelligenz ?
Diese Frage wird uns in den nächsten Jahren noch in einem rasanten Tempo begleiten.
KI wird eine Schlüsseltechnologie. Die Maschine wird lernen und ein definiertes Ziel in kürzerer Zeit entscheiden.
Bessers Leben sollte das Ziel sein.
Ob dem so ist, damit beschäftigt sich derzeit die Enquete-Kommission Künstliche Intelligenz
>>>>>cyber-ki-ethik.jpg
Schauen wir uns den Blick auf die KI-Landschaft an
>>>>>cyber-ki-ethik.pdf [310 KB]
Dein Download
Warum das Thema hier steht ?
Da KI alle Lebensbereiche berührt, ist auch die Angriffsfläche für Cyber-Attacken gewachsen.
KI ist derzeit noch eine Domäne von wenigen. Hohes Fachwissen vorausgesetzt.
Wo könnte also die Quelle für Attacken sitzen ?
Es soll nicht dazu führen, dass KI gegen KI antritt.
Strategien werden unter Ü3 gesehen. Informationen finden Sie also hier nicht.
Mein mobiles Werkzeug
Smartphone, Tablett und Laptop werden immer mehr für die tägliche Kommunikation eingesetzt.
Es können mehr persönliche Daten gespeichert sein, als auf manchem PC
Daher steigen auch die Gefahren.
Ihre Angriffsfläche steigt, Sie können ein Opfer auf 10 Arten werden
>>>>>cyber-angriff2-cloud.jpg
Leiten Sie Ihre ganz persönlich Risk-Analyse ab.
>>>>>cyber-angriff2-cloud.pdf [306 KB]
Dein Download
Eine mögliche Schwachstelle könnte auch auf andere Geräte übertragen werden.
Auch für mobile Geräte gilt: Es gibt keine Ein-Knopf Lösung. Unterziehen Sie Ihre Arbeitsschritte einer Bedarfsanalyse.
Ein weniger, kann manchmal mehr sein. So manche APP soll nur die Neugirde wecken.
Jede App sollte Sie genau über die Rechte informieren. Doch kennen Sie alle Zugriffe ? Einstellungen
Eine Bildschirmsperre sollte als Mindestsicherung vorhanden sein.
Micro-SD Karten sind leider ein beliebtes Diebesgut.
Und nicht vergessen, ihr Auto. Ihr Handy ( nein Ihre eSim vom Auto) bucht sich ein, doch wo ?
Bei Ihrem Diensteanbieter Auto. Den Datenstrom wickeln Sie darüber ab.
Lesen Sie die Datenschutzbestimmungen, was Ihr Autohersteller verarbeiten darf !!!!!
Sind Sie schon auf einen gefälschten HOT-Spot reingefallen ?
Ihr System wurde auf eine SSID eingebucht. Kommen Sie nun in die Nähe einer gleichlautenden ( der Täter SSID ) dann buchen Sie sich automatisch dort ein.
Ihr Gegner liest nun alles mit. Auch Passwörter
Der berühmte Man in the Middle
Über autonome Datenströme wollen wir an dieser Stelle noch nicht sprechen. .
Mit eCall wird das Thema neu dargestellt. Bitte dort nicht verwechseln mit Notfallsystemen der Versicherungswirtschaft.
Im Kreis gedreht
Wie an anderer Stelle erwähnt.
Sie können Opfer auf 10 Arten werden
Also wiederholen sich alle Einstellungen, Sorgen,Probleme,Nöte und was ganz wichtig ist,
der Zeitaufwand. Planen Sie den fest mit ein.
Datensicherung von 5 Geräten entspricht Ihrer Wagenpflege am Wochenende.
Ein saubers Auto sehen Sie, aber eine saubere Platte ???
Beginnen Sie, Ihr Workbuch mit Leben zu erfüllen.
Die Priorität der Reihenfolge legen Sie fest. Es ist Ihre Wissensbreite mit der Wissenstiefe
5 G
Die Geräte mit dem neuen Funkkanal 5 G
noch sind Sie nicht geliefert.
Soviel an dieser Stelle.
Es ist nicht nur ein schnelleres Arbeiten am SMph, sondern die Geräte bieten dann auch die Möglichkeit im näheren Umfeld eigene Netze aufzubauen.
Maschine zu Maschine
Maschine zu Mensch
Über die Sicherheitslösungen werden wir zeitnah informieren.
Weitere Informationen zu 5G können über die Bundesnetzagentur abgefragt werden: http://www.bundesnetzagentur.de
Informationen über Funktechnik können sie hier abfragen:
https://www.informationszentrum-mobilfunk.de/technik/funktionsweise/5g Ihre Funkinformation
Produktion
Die Industrie vernetzt sich immer stärker.
Bekannt unter Industrie 4.0
Dadurch steigen auch die Wünsche, dieser Industrie zu schaden.
Die Attacken werden mehr.
Wir beachten:
Der Gesetzrahem schreibt>>> Aufgaben und >>>Pflichten für einzelne Bereiche vor. DSGVO
>>>>>Wie organisiere ich ein Unternehmen CDO ( Digital-Officer )
Hier werden daher nur bekannte Vorgänge erleutert. Cyber-Security ist hier eine Querschnittsaufgabe
Aktuell:
Angriff auf ein Stahlwerk, mit direkten Eingriff in die Steuerung