Natürlich, ich werde KI in den LinkedIn-Post integrieren und dabei die Bedeutung der Cybersecurity für den Mittelstand hervorheben. Hier ist die aktualisierte Version:
🔗🛡️🤖 KI und Cybersecurity: Schlüssel zum Schutz des Mittelstands – Meine Einsichten von der #JoinVenture Keynote
Als ich die Gelegenheit bekam, als Keynote-Sprecher bei der #JoinVenture Veranstaltung zu sprechen, war mein primäres Ziel, das Bewusstsein für die kritische Rolle der Cybersecurity im deutschen Mittelstand zu schärfen. Mein Wissen über Schweißen mag begrenzt sein, aber die Bedeutung der KI in diesem Bereich und ihre Verbindung zur Cybersecurity ist von entscheidender Bedeutung.
In meiner Rede beleuchtete ich, wie KI-Technologien die Fertigungsindustrie, insbesondere das Schweißen, revolutionieren. #Cobots und automatisierte Systeme, die von KI angetrieben werden, bieten unglaubliche Effizienz und Präzision. Doch diese technologischen Fortschritte bringen auch neue Herausforderungen in Bezug auf Datensicherheit und Schutz vor Cyberangriffen mit sich.
Die deutsche Industrie, insbesondere der Mittelstand, ist bereits erheblichen Cyberbedrohungen ausgesetzt, darunter Spionage und Datenklau, vor allem aus Ländern wie China. In dieser neuen Ära der digitalen Transformation ist es unerlässlich, dass wir nicht nur KI-Technologien in unsere Arbeitsprozesse integrieren, sondern auch sicherstellen, dass diese Systeme durch robuste Cybersecurity-Maßnahmen geschützt sind.
Meine Keynote betonte, dass der Schutz unserer technologischen Errungenschaften und sensiblen Daten eine Priorität sein muss. Wir müssen in intelligente Cybersecurity-Lösungen investieren, die mit der rasanten Entwicklung der KI Schritt halten können.
Ich freue mich darauf, diese wichtige Diskussion fortzusetzen und lade die Community ein, ihre Gedanken und Erfahrungen zu teilen. Wie können wir zusammenarbeiten, um unsere Industrien und Innovationen effektiv zu schützen?
#Cybersecurity #KI #Industrie4.0 #TechnologieInnovation #Datensicherheit
18. www.facebook.de vs. www.faceb00k.de
www.linkedIn.de vs. www.linkedln.de
www.warenhaus.de vs. www.vvarenhaus.de
www.sparkasse.de vs. www.spar-kasse.de
www.microsoft.com vs. www.rnicrosoft.com
20. LIVE HACK
1. Buchung eines Hotels „sicher“ über booking.com
2. Dann erfolgte eine Nachricht über booking.com
3. Beim Klick auf diesen Link sah es sehr nach
booking.com aus
4. Dies ist jedoch eine Phishing Falle, um
Kreditkarteninformationen abzufangen:
https://booking.reservation-IDXX8441.com/secure-
checkout/213937211
Tückisch: Die Mails werden über die technische
Infrastruktur von booking.com versendet.
Ziel des Hacks:
Herausfinden, ob der Empfänger reagiert.
Bei Antwort, folgt in der Regel eine weitere
Aufforderung des Hackers.
21. Ziel des Hacks:
Herausfinden, ob der Empfänger reagiert.
Bei Antwort, folgt in der Regel eine weitere
Aufforderung des Hackers.
22. 1. Systematische Infektion: Cybergangster infizieren
Hotels mit Malware
2. Malware "Vidar": Hotels erhalten scheinbare
Reisedokumente, die tatsächlich Malware enthalten
Vom Antivirusprogramm noch nicht erkannt!!
3. Zugriff auf Buchungsdaten: Täter nutzen echte
Buchungsdaten
4. Im nächsten Schritt senden die Betrüger sehr
glaubhafte E-Mails direkt über die Booking-Plattform.
Phishing-Angriffe: Betrüger missbrauchen Hotelbuchungsplattform booking.com | heise online
29. DEEP FAKE
VORSICHT VOR
DEEPFAKES!
Immer die Quelle prüfen und auf
Manipulationen achten.
Deepfake nutzt KI, um realistische Fake-Videos oder Audios zu
erstellen.
Risiken von Deepfakes sind die potentielle Nutzung für
Desinformation und Rufschädigung.
32. KI ERLEICHTERT ENTSCHEIDUNGEN
In vielen Unternehmen
werden Daten zwar
automatisiert gesammelt und
analysiert,
aber konkrete Einblicke und
Erkenntnisse werden immer
noch von Menschen
gewonnen.
Daten
analysieren
(automatisiert)
Daten
sammeln
(automatisiert)
Erkenntnisse
ziehen
(Bottleneck)
KI ERSETZT
MENSCHEN
BESSERE
ENTSCHEIDUNG
S-GRUNDLAGE
FÜR MENSCHEN
ENTSCHEIDUN
G
33.
34. …. Mit dem Co-Pilot integriert Microsoft
die Beteiligung an OpenAI und somit
alle „KI-Kompetenz“ in alle M365 Apps.
36. Der erste, zweite….Testflug
…… ist wenige Minuten nach
dem Start ….. zu Ende
gegangen.
Das Raumfahrtunternehmen
SpaceX bewertete den Test
trotzdem als Erfolg.
37. AUF DIE TRAININGSDATEN KOMMT ES AN!
Die K.I. erkannte den Husky
fälschlicherweise als Wolf.
Der Grund: Auf allen zum Training
eingesetzten Wolfsbildern war
ebenfalls Schnee zu sehen.
38. AUF DIE TRAININGSDATEN KOMMT ES AN!
Die K.I. erkannte den Husky
fälschlicherweise als Wolf.
Der Grund: Auf allen zum Training
eingesetzten Wolfsbildern war
ebenfalls Schnee zu sehen.
39.
40. Schweißtechnik: KI-basierte Parametrierung (blechnet.com)
Für die Parametrierung von Schweißverbindungen
werden viele Schweißversuche und ein fundiertes
Fachwissen benötigt.
Die Algorithmen, einmal richtig trainiert, können effizient
die nahezu richtigen Parameter liefern und somit die
Vorserienkosten reduzieren.
42. Google sieht Gemini als
fortschrittlichen Chatbot, der in
verschiedene Bereiche des täglichen
Lebens wie Reisen, Arbeit und
Unterhaltung integriert werden soll
43. I-JEPA ist das Akronym für
Image Joint Embedding Predictive Architecture
„…. so kann das KI-Modell weiter lernen wie ein
Mensch – und basierend auf dem erworbenen
Wissen nicht nur Vorhersagen treffen, sondern
auch komplexe Aufgaben übernehmen; und
zwar eigenständig, im Sinne des „Common
Sense Knowledge“.
44. KI VERSTEHEN
UND ANFASSEN.
“mit den Händen denken“
Tieferes Verständnis für KI
Identifizieren von konkreten
Anwendungsszenarien
Erarbeiten von Lösungsansätzen
PASSION4WORKSHOP
Titelfolie
Titel der Präsentation
Ihr Name und Position
Datum und Veranstaltungsort
Titelfolie
Titel der Präsentation
Ihr Name und Position
Datum und Veranstaltungsort
Überblick über die Themen und Ziele der Präsentation.
Typische Schwachstellen in einer Schweißnaht, die äußerlich perfekt erscheinen mag, aber dennoch innere Fehler aufweisen kann, sind:
Poren: Kleine Hohlräume im Schweißgut, die durch Gaseinschlüsse während des Schweißprozesses entstehen.
Risse: Diese können entweder an der Oberfläche oder im Inneren der Schweißnaht auftreten und sind oft auf Spannungen oder falsche Schweißparameter zurückzuführen.
Bindefehler: Ein mangelhafter Zusammenhalt zwischen dem Schweißgut und den Grundmaterialien, oft verursacht durch unzureichende Schweißtechnik oder -vorbereitung.
Einschlüsse von Schlacke: Nichtmetallische Einschlüsse, die während des Schweißvorgangs in der Naht eingeschlossen werden.
Mikrorisse im Gefüge: Diese kleinen Risse sind mit bloßem Auge nicht sichtbar und können durch übermäßige Hitze oder ungleichmäßige Abkühlung entstehen.
Wärmeeinflusszone (WEZ) Schwächung: Veränderungen in der Mikrostruktur des Materials in der Nähe der Schweißnaht, die die Festigkeit und Duktilität beeinträchtigen können.
Unzureichende Durchschweißung: Ein Zustand, bei dem die Schweißnaht nicht durch das gesamte Werkstück reicht, was zu einer verringerten Festigkeit führt.
Korngrenzenoxidation: Oxidation entlang der Korngrenzen des Metalls, besonders in hochlegierten Stählen, die oft erst bei höheren Temperaturen oder unter Korrosionsbedingungen sichtbar wird.
Wasserstoffversprödung: Aufnahme von Wasserstoff im Schweißgut, die zu Rissbildung und Versprödung führen kann, insbesondere bei hochfesten Stählen.
Überblick über die Themen und Ziele der Präsentation.
Typische Schwachstellen in einer Schweißnaht, die äußerlich perfekt erscheinen mag, aber dennoch innere Fehler aufweisen kann, sind:
Poren: Kleine Hohlräume im Schweißgut, die durch Gaseinschlüsse während des Schweißprozesses entstehen.
Risse: Diese können entweder an der Oberfläche oder im Inneren der Schweißnaht auftreten und sind oft auf Spannungen oder falsche Schweißparameter zurückzuführen.
Bindefehler: Ein mangelhafter Zusammenhalt zwischen dem Schweißgut und den Grundmaterialien, oft verursacht durch unzureichende Schweißtechnik oder -vorbereitung.
Einschlüsse von Schlacke: Nichtmetallische Einschlüsse, die während des Schweißvorgangs in der Naht eingeschlossen werden.
Mikrorisse im Gefüge: Diese kleinen Risse sind mit bloßem Auge nicht sichtbar und können durch übermäßige Hitze oder ungleichmäßige Abkühlung entstehen.
Wärmeeinflusszone (WEZ) Schwächung: Veränderungen in der Mikrostruktur des Materials in der Nähe der Schweißnaht, die die Festigkeit und Duktilität beeinträchtigen können.
Unzureichende Durchschweißung: Ein Zustand, bei dem die Schweißnaht nicht durch das gesamte Werkstück reicht, was zu einer verringerten Festigkeit führt.
Korngrenzenoxidation: Oxidation entlang der Korngrenzen des Metalls, besonders in hochlegierten Stählen, die oft erst bei höheren Temperaturen oder unter Korrosionsbedingungen sichtbar wird.
Wasserstoffversprödung: Aufnahme von Wasserstoff im Schweißgut, die zu Rissbildung und Versprödung führen kann, insbesondere bei hochfesten Stählen.
Begrüßung und Vorstellung (1 Minute)
Kurze persönliche Vorstellung und Hintergrund.
Überblick über die Themen und Ziele der Präsentation.
"Stellen Sie sich vor, Sie schweißen eine Leichtbaukonstruktion – jede Naht muss perfekt sein, denn das kleinste Loch könnte die ganze Struktur schwächen. Bei der Cybersecurity ist es ähnlich: Ein einziges kleines Loch in unserer digitalen Rüstung und die Daten strömen heraus, als würden sie von einem Schweißbrenner verfolgt!"
Problematisch ist die Diskrepanz zwischen der hohen Professionalisierung der Angreifenden und der geringen Widerstandsfähigkeit vieler Unternehmen und Behörden. Denn hinter vielen Attacken stehen hoch professionelle Gruppen, auch Staaten oder regierungsnahe Institutionen, die stets auf dem höchsten technischen Stand sind.
Relevanz von KI und Cyber Security im Mittelstand (2 Minuten)
Aktuelle Trends und Entwicklungen in der Technologie.
Bedeutung von KI und Cyber Security für handwerkliche Betriebe.
Durch den Einsatz von Künstlicher Intelligenz (KI) wird die Qualität von Angriffen ein neues Niveau erreichen: Phishing-Attacken werden künftig durch den Einsatz von KI weiter professionalisiert. Die durch KI erzeugten Texte sind nahezu fehlerfrei und täuschend echt, sodass es immer schwieriger wird, Phishing-Mails und echte E-Mails zu unterscheiden. Darüber hinaus sind KI-Tools zunehmend in der Lage, Code oder Software zur Verfügung zu stellen, sodass auch Hackergruppen ohne eigene Software sich dieser bedienen können, oder sie greifen auf fertige, im Darkweb verfügbare Angriffs-Frameworks zu.