
Der Kontext machts: Parallele Rollen sicher steuern
Oft ist die Realität von Organisationen komplexer als es klassische Identitätsmodelle abbilden können. Dieselbe Person kann mehrere Rollen innerhalb einer Organisation parallel innehaben.

Oft ist die Realität von Organisationen komplexer als es klassische Identitätsmodelle abbilden können. Dieselbe Person kann mehrere Rollen innerhalb einer Organisation parallel innehaben.

Künstliche Intelligenz ist überall. 2025 steckt sie in nahezu jeder IT-Infrastruktur. Doch während über Modelle, Rechenleistung und Innovation gesprochen wird, bleibt die Frage erstaunlich oft liegen, wie vertrauenswürdig die Daten sind, mit denen diese Systeme lernen.

Stehen Unternehmen Spesenbetrug mittels KI-Fakes machtlos gegenüber? Jüngst sorgte ein Bericht in der Financial Times mit der Nachricht für Aufsehen, dass die Anzahl an solchen Betrugsversuchen stark zunimmt.

OpenAI könnte sein Geschäftsmodell erweitern. Code-Fundstücke in der Android-Beta deuten auf geplante Anzeigenfunktionen hin.

Seit Monaten melden Menschen in Russland Störungen bei Whatsapp. Telefonate sind blockiert. Behörden argumentieren mit angeblicher Kriminalität – und drohen nun mit der vollständigen Sperrung.

Eine aktuelle Untersuchung der Medienwissenschaftlerin Katherine FitzGerald von der Queensland University of Technology zeigt, dass moderne KI-Chatbots trotz technischer Fortschritte weiterhin anfällig für verschwörungstheoretische Inhalte sind.

Mit den ersten Schneefällen und Kälteeinbrüchen in Deutschland greifen immer mehr Haushalte zu smarten Heizkörperthermostaten.

Trotz technischer Fortschritte in den Schulen bewerten Eltern die Digitalisierung des Unterrichts ihrer Kinder weiterhin kritisch.

Die Nutzung von KI-generierten Inhalten nimmt in Unternehmen rasant zu, doch mit dieser Innovation entstehen auch neue Herausforderungen für die Datensicherheit.

Hashfunktionen gehören zu den fundamentalen Bausteinen moderner IT. Ob beim Speichern von Passwörtern, bei der Blockchain-Technologie oder bei der Datenintegrität – Hashing ist allgegenwärtig. Doch was genau verbirgt sich hinter diesem Begriff, und warum ist er so wichtig?