No results available
zurücksetzenAnzeige der 30 von 132 Ergebnissen
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenJoin us as we explore JSMD’s journey in crafting a CI/CD process that balances robust deployment security with pipeline efficiency. We’ll share insights, challenges, and the strategies that led us to our current approach, emphasizing that this is an ongoing process of continuous refinement and improvement. 🚧
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenIn diesem TechTalk öffnen Sven Petersen und Udo Hackbarth ihren sinnbildlichen Kühlschrank der Nachhaltigkeit und finden: nur ein paar leere Bierdosen und seit 2015 abgelaufene Grillsaucen.
Dann beweisen sie, dass man auch ohne fancy Zutaten ein schnelles Nachhaltigkeitskonzept kochen kann. Denn manchmal kann Nachhaltigkeit banal einfach sein.
Wir zeigen Dir, wie Du nachhaltige IT-Lösungen in die gesamte Unternehmensstrategie einbettest und wie es Dir mit leicht umsetzbaren, aber wirkungsvollen Maßnahmen gelingt, eine Win-Win-Win-Situation zu schaffen: für die Mitarbeitenden, das Unternehmen und unseren Planeten.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenIn diesem Vortrag beleuchten wir, wie everwave Künstliche Intelligenz einsetzt, um die Reinigung von Flüssen zu unterstützen.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenDie Verarbeitung von Daten im nachrichtendienstlichen Kontext bringt aufgrund der hohen VS-Einstufung zahlreiche Besonderheiten mit sich. Ein Großteil der Daten ist bis Geheim eingestuft. Bisherige Ansätze von separaten Datensilos in „Airgapped-Netzen“ bringen zwar Sicherheit, haben jedoch zahlreiche Nebenwirkungen bezüglich Aufwand, Flexibilität und Modernität. Der Vortrag beleuchtet diese Besonderheiten und zeigt neue Ansätze auf verschiedenen Ebenen bis hin in die Cloud.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenDigitalisierte Geschäftsprozesse sind auf Zeit, Kosten und Qualität optimiert. Ökologische Aspekte werden in der Regel nicht betrachtet, obwohl der Klimawandel uns vor die Herausforderung stellt, CO2-Emissionen zu reduzieren. Die Präsentation zeigt, wie digitalisierte Geschäftsprozesse so ausgeführt werden können, dass sie auf die aktuelle CO2-Belastung der eingesetzten Energie reagieren und somit ihren Beitrag leisten.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenUnter dem Dach der TIMETOACT GROUP haben sich derzeit 11 Unternehmen an 22 Standorten, vorwiegend in Europa, zu einem einzigartigen gemeinsamen „WIR“ zusammengeschlossen. Hermann Ballé, Geschäftsführer der TIMETOACT GROUP, gibt Einblicke in diesen bemerkenswerten Prozess. Was es konkret bedeutet? Gemeinsam in verschiedenen Unternehmen zu arbeiten, so dass ein besonderes Miteinander entsteht, ohne Einzigartigkeit einzubüßen. Auf Flexibilität, Eigenverantwortung und Synergien zu setzen, ohne gegeneinander zu kämpfen. Diese Herangehensweise hat bedeutende Auswirkungen auf die Arbeit für Kunden und erhebliche positive Effekte für die Mitarbeitenden. Selbstverständlich wird die Keynote nicht allein vom Geschäftsführer gehalten: Lisa Nöth (Head of Partner Alliances , CLOUDPILOTS) und Matthias Bauer (Teamleiter Data Science & CTO , X-INTEGRATE) zeigen anhand eines spannenden Beispiels, wie essentiell und bedeutungsvoll die IT für die Zukunft ist. Ihr Projekt: Mithilfe von Künstlicher Intelligenz können befestigte Flächen auf Luftbildern automatisiert erkannt und für die Verwaltung richtig klassifiziert werden. Digitalisierung fürs Gemeinwohl, die für Hochwasser- und Klimaschutz genutzt werden kann.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenCircular Economy ist die Wachstumschance unserer Zeit. Sie vereint gleichzeitig Nachhaltigkeit, Profitabilität und Resilienz. Und Circular Economy Start-ups sind die Motoren dieser nachhaltigen Wirtschaft, denn sie sind die DAX-Konzerne von morgen. Gerade für Start-up spielen digitale Technologien einen zentrale Rolle. Doch v.a. Themen wie künstliche Intelligenz haben noch massives Wachstumspotential.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenDie msg.GREENfactory ist eine Nachhaltigkeitsplattform (digitale Services rund um die Themen nachhaltige E-Mobilität und ökologisches Wohnen), die gemeinsam von Berufseinsteigern, Studierenden und Auszubildenen, mit Unterstützung von Lead Developern und Senior Consultants in einem geschützten Startup-Umfeld von msg entwickelt wurde.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenIn dieser Präsentation gehen wir der Frage nach, welchen Einfluss das Internet und die damit verbundenen Infrastrukturen auf das Klima haben. Als mittelständischer regionaler Telekommunikationsdienstleister möchten wir nicht nur unseren Kunden bestmögliche Dienste bieten, sondern auch unsere Verantwortung für den Klima- und Umweltschutz wahrnehmen.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenAngst wird oft genutzt, um Bewusstsein für Cybersicherheit zu schaffen – aber ist das wirklich effektiv? In diesem Vortrag erklärt der Youtuber Morpheus aka Cedric Mössner, warum Angst kein idealer Motivator ist und langfristig sogar negativ wirkt. Lasst uns das Thema gemeinsam erforschen und in gefährliche Gefilde abtauchen.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenNeben den Entwicklungen im Bereich der Digitalisierung rückt das Thema Nachhaltigkeit immer stärker auf die Agenda von Unternehmen. Nicht zuletzt durch einige Regularien der EU, die zunehmend mehr Unternehmen erfüllen müssen. Darüber hinaus erkennen immer mehr Unternehmen das Potenzial, wenn sie Digitalisierung und Nachhaltigkeit verknüpft betrachten, um Synergien zu nutzen und Innovation zu fördern.
In dem Vortrag gehen wir auf die Wechselwirkungen zwischen Digitalisierung & Nachhaltigkeit ein und zeigen anhand von eines Projektes zur Vermeidung von Lebensmittelverschwendung und unserer interner Aktivitäten auf, wie mit der Verknüpfung der Ansätze Mehrwerte für Unternehmen geschaffen werden.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenDer Vortrag wird 3 Schwerpunkte beleuchten:
Die aktuellen Entwicklungen im Bereich Drohnenkriegsführung und Luftverteidigungsstrategien für die innere und äußere Sicherheit und für den Schutz vor Bedrohungen aus der Luft.
Welchen gesellschaftlichen Beitrag leisten moderne Technologien für den Einsatz zur Verteidigung der Integrität der europäischen Wertegemeinschaft?
Welche Rolle spielt moderne, MA-orientierte und empathische Führung über Sinnstiftung, Arbeitszufriedenheit und klare Perspektiven für den stärkengerechten Einsatz heterogener Hochleistungsteams und die nachhaltige Entwicklung von Talenten?
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenCyberaggression bedroht unseren Wohlstand und unsere Sicherheit
Wie stellt Deutschland sich darauf ein?
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenLLM-Systeme werden nicht nur „gejailbreakt“ – sie lassen sich indirekt über Webseiten, PDFs, E-Mails und RAG-Daten kompromittieren. Cedric „Morpheus“ Moessner zeigt die aktuellen Angriffsmuster: Prompt-Injections, Prompt-Leaks, Spec-Evasion sowie Data/RAG-Poisoning. Wir trennen Jailbreaks vs. indirekte Injections, betrachten typische Angriffsflächen (Retriever, Tools, Plugins) und zeigen kompakte Gegenmaßnahmen.
Das ist sozusagen LLM-AppSec und ein völlig neues Themengebiet der IT-Security
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenDer Vortrag beleuchtet hybride Aktivitäten im Vor- und Umfeld kriegerischer Auseinandersetzung als eine tiefgreifende Herausforderung für demokratische Gesellschaften, wobei ein besonderer Fokus auf deren Auswirkungen auf Streitkräfte gelegt wird. Es wird dabei herausgearbeitet, dass hybride Bedrohungen – also gezielte, koordinierte Aktivitäten unterhalb der Kriegsschwelle – längst nicht mehr nur militärischer Natur sind, sondern zunehmend zivile Sicherheitsstrukturen durchdringen. Damit geraten auch Gesellschaften in Gänze ins Visier. Diese Bedrohungen kombinieren militärische und nicht-militärische Mittel wie Cyberangriffe, Desinformation oder die gezielte Aufhetzung der Bevölkerung, um öffentliche Institutionen zu destabilisieren. Die Ambiguität und Anonymität solcher Angriffe erschwert eine klare Reaktion und gefährdet die Handlungsfähigkeit im Krisenfall. Während NATO und UK stärker militärische Reaktionen betonen, legen EU und Deutschland den Schwerpunkt auf gesellschaftliche Resilienz.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenKünstliche Intelligenz ist mittlerweile überall und macht unser Leben smarter, effizienter, schneller. Aber wie sicher sind die Systeme, die unseren Alltag bereichern sollen und was passiert eigentlich, wenn sie zum Angriffsziel werden?
KI-Systeme stecken voller Potenzial, sie erfordern ein aufwändiges Training und sind extrem kostspielig – genau deshalb sind sie ein heiß begehrtes Ziel für Hacker.
MHP öffnet dir die Ports zur Welt der Hacker: Erfahre, wie KI-Systeme angreifen werden können und welche Gefahren dadurch entstehen. Tauche ein in die spannende Welt des Pentestings und erlebe den schmalen Grat zwischen Risiko und Gewinn.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenDie fortschreitende Digitalisierung eröffnet Chancen – aber sie erhöht auch deutlich die Risiken im Bereich der Cybersicherheit. In diesem Vortrag bekommst du einen praxisnahen Einblick, wie du mit Anforderungen wie NIS2, CER und CRA souverän umgehst und Sicherheit, Innovation und Regeltreue miteinander verbindest – aus der Sicht von HUAWEI.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenDigitale Unabhängigkeit beginnt mit offenen Entscheidungen. Open Source Software und Software Made in Germany sind ein strategisches Instrument auf dem Weg zur technologischen Selbstbestimmung für Unternehmen, Staat und Gesellschaft. Cybersicherheit, Datenschutz und Datensicherheit bilden das Fundament.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenIT-Projekte scheitern selten am Code – sie scheitern an Kommunikation, fehlender Struktur und unklaren Zielen. Ines Kaps, die Queen of Projects, zeigt, wie man auch ohne technischen Hintergrund große IT-Vorhaben souverän führt. Ein Impuls über Mut, Leadership und die echten Erfolgsfaktoren hinter jedem erfolgreichen Projekt.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenLegacy-Systeme und alte Strukturen aus der Sicht eines Juniors.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenMicrosofts Build-Keynote 2025 hat es besiegelt: KI-Agenten sind „First-Class Citizens“ der Unternehmens-IT und arbeiten wie echte Kolleg:innen über Abteilungsgrenzen hinweg. In meinem Vortrag zeige ich, wie Unternehmen Rollen neu aufteilen, hybride Teams orchestrieren und dabei die Stärken beider Seiten – menschliche Kreativität & Urteilskraft vs. maschinelle Geschwindigkeit & Präzision – in messbare Wirkung verwandeln.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenWas braucht es, um als Frau in Tech zu führen? Nicht mehr Härte, Lautstärke oder Anpassung – sondern den Mut, mit den eigenen Stärken in Führung zu gehen. In ihrem Vortrag zeigt Alexandra Hermes, warum individuelle Stärken der Schlüssel zu moderner Führung sind – und wie Frauen in Tech auf authentische Weise Einfluss nehmen und Wirkung entfalten können.
Alexandra Hermes möchte Frauen in Tech ermutigen, ihren eigenen Führungsstil zu entdecken und zu leben – unabhängig von Rollenklischees oder traditionellen Karrierebildern. Denn wer auf die eigenen Stärken baut, kann souverän und sicher auftreten – und langfristig erfolgreich handeln.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenStell dir vor, du bist Anfang 20 und schreibst plötzlich dein erstes Informatikbuch. Für Lisa ist das keine Zukunftsvision – es ist Realität. Heute, noch nicht mal 30 und vier Bücher später, steht sie nicht nur auf den größten Tech-Bühnen Deutschlands, sondern auch auf der “Forbes Under 30”-Liste. Ach ja, und ganz nebenbei arbeitet sie bei Google. Klingt, als hätte sie den Cheatcode fürs Leben gefunden? In ihrem Talk zeigt Lisa, wie sie selbst vom Arbeiterkind ihren eigenen Weg in der IT gefunden hat. Von den ersten Berührungen mit dem Programmieren, über Herausforderungen im Studium und erste Erfolge bei Hackathons, bis hin zu Jobs in großen Tech-Unternehmen und ihrem Engagement für mehr Diversität in der Tech-Welt.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenKünstliche Intelligenz ist nicht länger Zukunftsmusik – sie ist Teil unseres Alltags, unserer Arbeit, unserer Entscheidungen. In dieser Keynote nehmen wir Dich mit auf eine Reise durch reale Anwendungsfälle, überraschende Möglichkeiten und konkrete Tools, mit denen wir KI heute schon bei KPMG nutzen. Keine Science-Fiction, sondern echte Praxis.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenKI-Agenten sind überall – doch nicht jedes System, das sich ‚Agent‘ nennt, ist auch wirklich agentisch. In diesem Vortrag beleuchtet die Tebbl UG die entscheidenden Unterschiede zwischen echten Agenten, scheinbaren Agenten sowie die vielen Formen, die Agentensysteme annehmen können. Sie zeigen praxisnah, was agentische Systeme ausmacht, welche Rolle sie in der qualitativen Datenanalyse spielen – und warum bei Agenten weniger oft mehr bedeutet.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenErfahrt, welche Vorteile open-source basierte KI-Software bietet und wie sich der Einsatz von Chatbots mit digitaler Souveränität und Klimaneutralität vereinbaren lässt.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenKI-Agenten liefern vielfältige Ansätze für die Integration in Unternehmen.
Dieser Vortrag beleuchtet den Ansatz, über einen Fokus auf den Unternehmensaktivitäten, Mehrwerte durch Agenten zu generieren.
Explizit beleuchtet der Vortrag Ansätze zum Schließen von Expertise-Lücken und zur neuartigen Verwendung von vorhandener Expertise in Unternehmen.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenVom Motor im Roboter bis zum digitalen Abbild eines ganzen Werks – in diesem Vortrag erfährst Du, wie Digitale Zwillinge die Produktion verändern. Erlebe, wie virtuelle Abbilder reale Prozesse transparenter und effizienter gestalten.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenKünstliche Intelligenz revolutioniert nicht nur die IT-Landschaft – sie eröffnet auch ein spannendes neues Kapitel in der Cybersicherheit! Unternehmen nutzen KI-Systeme, um ihre Effizienz und Sicherheit auszubauen. Doch mit großer Macht kommt große Verantwortung: KI-Modelle sind das neue Eldorado für Cyberkriminelle, die ständig auf der Suche nach der nächsten großen Herausforderung sind.
Taucht ein in die faszinierende Welt der AI Security!
Ralf Schneider zeigt euch die Bedrohungslandschaft der Zukunft. Erlebt hautnah, wie sich Angriffsmethoden mit atemberaubender Geschwindigkeit weiterentwickeln – von raffinierten Prompt Injections bis hin zu ausgeklügeltem Model Poisoning.
Seid den Regulierungen einen Schritt voraus! Der EU AI Act läutet eine neue Ära der KI-Verantwortlichkeit ein. Nutzt diese Chance, um deine KI-Anwendungen nicht nur sicherer, sondern auch wettbewerbsfähiger zu machen.
Entdeckt die Zukunft des AI Penetration Testing!
Vergesst alles, was ihr über herkömmliche Sicherheitsmaßnahmen wisst. AI Penetration Testing ist der Schlüssel, um deine KI-Systeme auf sichere Beine zu stellen. Findet Schwachstellen vor den Angreifern, und sichert eure KI.
No results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenKünstliche Intelligenz ist ein Teilgebiet der Informatik, um das seit vielen Jahren ein großer öffentlicher Hype veranstaltet wird. Einerseits gilt sie als Schlüsseltechnologie zukünftiger Wertschöpfung, in deren Entwicklung unglaublich viel Geld gesteckt wird, andererseits werden ihr Risiken und Gefahren zugeschrieben bis hin zur Vernichtung der Menschheit. In dem Vortrag will ich versuchen, sowohl die Erwartungen als auch die Befürchtungen realistisch einzuschätzen.
No results available
zurücksetzenNo results available
zurücksetzenAnzeige der 30 von 352 Ergebnissen
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenNo results available
zurücksetzenSie sehen gerade einen Platzhalterinhalt von Vimeo. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von TikTok. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen