window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'G-JYLJ7J3717');

Datensicherheit

G N T
  • Gemini KI Model

Gemini KI model – Was kann die KI von google?

2023-12-11T12:13:50+01:00Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Gemini ist ein fortschrittliches KI-Modell, das von Google DeepMind entwickelt wurde. Es dient als Nachfolger der früheren KI-Modelle LaMDA und PaLM 2 und wurde von google im Dezember 2023 vorgestellt. Gemini zeichnet sich als KI-Modell durch seine Multimodalität aus, was bedeutet, dass es verschiedene Arten von Daten verarbeiten kann, darunter Text, Bilder, Audio, Video und Computer-Sourcecode. Was kann die gemini KI? Gemini wird in Googles Suchmaschine, die google Werbeprodukte und den Chrome-Browser integriert. Jetzt alles über die google KI erfahren...

  • Ghostbusters Attack - Facebooks Geheimkrieg & Lausch-Attacken

Ghostbusters Cyber-Attacke – Facebooks Geheimkrieg & Lausch-Attacken

2024-03-28T11:37:46+01:00Kategorien: IT-Sicherheit|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Snapchat Nutzer durch eine Man-in-the-Middle Attacke von Facebook belauscht - Facebook hat wohl gezielt die Snapchat-Verschlüsselung umgangen. Im Rahmen einer Sammelklage gegen Facebook sind nun Dokumente öffentlich zugänglich, die erneut Sprengstoff im Facebook-Skandal rund um Datenschutz und Datensouveränität liefern. Das Vorgehen von Facebook gegen Snapchat war wohl aggressiver als je gedacht.

  • NIS2: Europas Update zur Cyberabwehr - Was die NIS2-Richtlinie für uns bedeutet

NIS2: Europas Update zur Cyberabwehr – Was die NIS2-Richtlinie für uns bedeutet

2024-06-15T09:25:24+02:00Kategorien: IT-Sicherheit|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Wer ist von NIS Regularien betroffen? Der erweiterte Geltungsbereich der NIS2-Richtlinie. Enter NIS2: Verschärfung, Erweiterung, notwendige Evolution! Die neue NIS2-Richtlinie erweitert den Geltungsbereich, verschärft die Sicherheits- und Meldepflichten und soll die Resilienz Europas gegenüber Cyberangriffen steigern. Von Energieversorgern über digitale Plattformen bis hin zu öffentlichen Verwaltungen – keine Organisation ist ausgenommen.

  • Token zur Authentifizierung - Access Token, Refresh Token und Bearer Token

Token zur Authentifizierung – Access Token, Refresh Token und Bearer Token

2024-07-24T10:47:54+02:00Kategorien: IT-Sicherheit|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Bist Du rundum die Token zur Authentifizierung vertraut? Du solltest unbedingt die Unterschiede zwischen Access Token, Refresh Token und Bearer Token kennen! Wir erklären Dir leicht verständlich worauf es ankommt um Deine Daten wirksam zu schützen...

Nach oben