Suche

Sie sind auf der Suche nach einem ganz bestimmten Thema oder Beitrag? Dann sind Sie hier richtig.

95 Ergebnisse

  • Integrierter Schieberegler oder Aufkleber, der die Kamera (engl. Webcam) eines Geräts verdeckt. Das Ausspionieren über die Kamera wird somit verhindert. 

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Videokonferenzen.

  • Kleines Licht neben der Webcam, das anzeigt, ob die Kamera gerade aktiv ist. 

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Videokonferenzen.

  • Filter, die in Videokonferenzen verwendet werden, um den Hintergrund des eigenen Videobildes zu verwischen oder zu verblassen und so die Privatsphäre zu schützen. 

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu Videokonferenzen.

  • WLAN-Zugang (Wireless Local Area Network) ist ein drahtloser Zugang zu einem Netzwerk, wie z.B. dem Internet.

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zu öffentlichen WLAN-Netzwerken und VPN und in unserem Erklärvideo zu öffentlichem WLAN (Youtube).

  • Über den Klick auf einen Zugangslink werden Nutzende zur Zieladresse weitergeleitet und erhalten Zugang zu einer Website, Datei oder Plattform (z.B. zu einer Videokonferenz).

  • Methode zur Erhöhung der Sicherheit, bei der zwei unterschiedliche Identifikationsmerkmale verwendet werden, um den Zugriff auf ein Konto zu autorisieren. Ein typisches Beispiel für eine Zwei-Faktor-Authentifizierung ist die Nutzung der Bankkarte zusammen mit der dazugehörigen PIN-Nummer, um am Bankautomaten Geld abzuheben.

     

    Weitere Informationen finden Sie ebenfalls in unserem Factsheet zur Nutzung von Zwei-Faktor-Authentifizierungen.

  • KI-Systeme, die darauf trainiert sind, andere KI-Systeme herauszufordern oder zu täuschen.

  • Eine Reihe von Anweisungen oder Regeln, die von einem Computer befolgt werden, um ein Problem zu lösen oder eine Aufgabe auszuführen.

  • Hypothetische KI, die menschenähnliche Intelligenz in verschiedenen Bereichen aufweist.

  • Ein (KI-basiertes) Programm, das menschliche Konversation simuliert und auf Nutzerfragen antwortet.

  • KI-Technologie zur Analyse, Verarbeitung und Generierung von Audiosignalen.

  • KI-Technologie, die es Computern ermöglicht, visuelle Informationen zu verstehen und zu verarbeiten.

  • Manipulation von Trainingsdaten, um die Leistung eines KI-Systems negativ zu beeinflussen.

  • Eine Form des maschinellen Lernens, die auf künstlichen neuronalen Netzen mit mehreren Schichten basiert.

  • Veranstaltung

    Grundlagen der Cyber-Krisenkommunikation

    Die Schulung „Einführung in die Grundlagen der Cyber-Krisenkommunikation“ liefert einen Einstieg in die Bedeutung einer gelungenen Cyber-Krisenkommunikation sowie eine Übersicht ...

  • Veranstaltung

    IoT und Cybersicherheit

    Die Schulung „IoT und Cybersicherheit – Tipps zum Schutz von IoT-Geräten“ liefert eine Übersicht über die Funktionsweise von IoT-Geräten, deren ...

  • Mit KI erstellte gefälschte Video- oder Audioinhalte, die täuschend echt wirken.

  • KI-Verarbeitung, die direkt auf Endgeräten stattfindet, statt in der Cloud.

  • KI-Systeme, deren Entscheidungen für Menschen nachvollziehbar und erklärbar sind.

  • Trainingsmethode für KI-Modelle, bei der Daten dezentral auf verschiedenen Geräten verbleiben.