Arten des maschinellen Lernens am Beispiel der Spam-Analyse: Teil 2

In Teil 1 des Artikels wurde das Thema des maschinellen Lernens anhand des Anwendungsbeispiels der Spam-Analyse zusammen mit den ersten drei Arten des maschinellen Lernens - überwachtes, bestärkendes und unüberwachtes Lernen - vorgestellt. Im folgenden Teil 2 werden die beiden anderen Arten des maschinellen Lernens thematisiert. Arten des [...]

Arten des maschinellen Lernens am Beispiel der Spam-Analyse: Teil 1

In den ersten beiden Artikeln unserer Serie über KI-Erkennung, Mensch oder Maschine? Zwischen echten und KI-generierten Inhalte unterscheiden und GBS testet die beliebtesten Tools für die KI-Erkennung haben wir bereits Methoden und Werkzeuge vorgestellt, mit denen analysiert werden kann, ob (Text-)Inhalte von einem Menschen oder einem KI-basierten System [...]

GBS testet die beliebtesten Tools für die KI-Erkennung

Mit dem letzten Blogartikel sind wir ins Thema der Erkennung von KI-generierten Texten eingestiegen. Dr. Rolf Kremer, R&D Manager bei GBS, stellte einige Methoden zur Analyse des Inhalts von Dokumenten oder E-Mails vor, anhand derer festgestellt werden kann, ob sie von einem Menschen oder einer künstlichen Intelligenz (KI) [...]

Mensch oder Maschine? Zwischen echten und KI-generierten Inhalte unterscheiden

Immer häufiger hören wir von KI-generierten Phishing-Angriffen, die von echten E-Mails nicht zu unterscheiden sind, und von Deepfake-Inhalte, die so aussehen, als wären sie von professionellen Journalisten geschrieben worden. In den letzten Jahren wurden KI-basierte Systeme kontinuierlich verbessert, sodass sie nun eigenständig Inhalte wie Texte, Grafiken, Bilder und [...]

Die Achillesferse von Security Awareness Trainings: Warum sie oft scheitern

In der dynamischen Landschaft der Cybersicherheit investieren Unternehmen beträchtliche Ressourcen in die Verstärkung ihres digitalen Abwehrsystems gegen die sich ständig weiterentwickelnden Bedrohungen. Dabei sind 85 % erfolgreicher Angriffe auf menschliches Versagen zurückzuführen. Nach einer Reihe aufsehenerregender Fälle haben Unternehmen auf der ganzen Welt endlich erkannt, wie wichtig es [...]

Trends und Herausforderungen der Cybersicherheit im Jahr 2024: die Top-Game-Changers

Zum Jahreswechsel entwickelt sich die Cybersicherheitslandschaft in einem ungeahnten Tempo weiter, was für Unternehmen weltweit sowohl Chancen als auch Herausforderungen mit sich bringt. Betrachtet man die Erkenntnisse aus dem Jahr 2023 und die sich anbahnenden Bedrohungen im Jahr 2024, wird deutlich, dass nur ein proaktiver und anpassungsfähiger Ansatz digitale [...]

Managed Endpoint Detection and Response (MEDR) – aktive Reaktion auf kritische Malware-Vorfälle

Mit jeder Minute nehmen die Bedrohungen für die Cybersicherheit an Raffinesse und Präzision zu, und es kommt immer häufiger vor, dass gezielte Angriffe die obligatorischen Präventivmechanismen wie Antivirus, Firewalls und Endpointschutz umgehen. Zwar planen immer mehr Unternehmen Security Awareness Trainings, um ihren Mitarbeitern zu helfen, täuschend echte Phishing-E-Mails [...]

By |2023-12-07T07:40:44+00:00Dezember 6, 2023|blog, E-Mail-Sicherheit, Malware-Schutz|0 Comments

So verwandeln Sie Ihre E-Mail-Signaturen in ein effektives und kostenloses Marketinginstrument

Sie setzen alle kostenlosen Marketingmöglichkeiten ein, um Kunden und Partner zu erreichen? Zweifellos dient die geschäftliche E-Mail diesem Zweck hervorragend, allerdings besitzt sie bestimmte Merkmale, deren Potenzial Sie möglicherweise nicht vollständig ausnutzen – die Signaturen. Ihre geschäftliche E-Mail-Korrespondenz geht ohnehin jeden Tag raus, warum also nicht Signaturen in ein [...]

E-Mail-Signaturen DSGVO-konform erstellen

Was müssen Unternehmen beim Versenden von E-Mails unbedingt beachten? Die neuen gesetzlichen Regelungen zur Verstärkung des Datenschutzes erfordern von jedem Unternehmen zahlreiche Anpassungen beim Umgang mit Daten und bei der Bereitstellung von Informationen. Zu diesen Maßnahmen gehört auch seine E-Mail-Signaturen DSGVO-konform zu gestalten. In der Vergangenheit nutzten Unternehmer [...]

E-Mail Signaturen für den dunklen Modus optimieren

Viele Benutzer schätzen die Flexibilität, die Benutzeroberfläche nach ihren Präferenzen anpassen zu können. Ein relativ neues Design der Benutzeroberfläche, das bei allen immer beliebter wird, ist der dunkle Modus. Er ist heute bei den meisten Softwareprogrammen auf unterschiedlichen Geräten verfügbar. Mit dieser Funktion kann der Benutzer den Bildschirm [...]

Go to Top