SlideShare ist ein Scribd-Unternehmen logo
1 von 46
KEYNOTE
KI IM MITTELSTAND
UND CYBER SECURITY
Poren
Risse
Bindefehler
Korngrenzen-
oxidation
Projektleiter & Berater
FLORIAN LAUMER
+49 151 11676 502
florian.laumer@passion4it.de
 25 Jahre Leidenschaft für IT, Digitalisierung, digitale
Transformation und Innovation
 Hands On Mentalität
 ITQ-Auditor (Informationssicherheit)
 LEAD Digital Transformation Analyst (LEADing Practice)
 Certified SAFe 6 Agilist
 ICO ISMS Security Officer according to ISO/IEC 27001:2022
 CISM Cyber Security Experte
https://www.linkedin.com/in/florianlaumer
/
www.passion4it.de
https://horizon.netscout.com/?mapPosition=0.00~0.
00~1.00
Heutzutage meldet sich bei Ihnen kein
Nigerianischer Prinz …
Heutzutage meldet sich bei Ihnen kein
Nigerianischer Prinz …
…. sondern ein Social Engineer!
https://www.bundeshaushalt.a/DE/Bundeshaushalt-digital/bundeshaushalt-digital.html
https://www.bitkom.org/sites/main/files/2023-09/Bitkom-Charts-Wirtschaftsschutz-Cybercrime.pdf
82% der deutschen Unternehmen
halten IT-Sicherheitsvorfälle geheim
Mehrheit der Unternehmen verschweigt IT-Sicherheitsvorfälle -
silicon.de
Lieferkettenangriffe
Organisierte
Cyberkriminalität
inkl. Erpressungen
„as a Service“
NIS-2
Network Information Security - 2 / Whitepaper
 www.facebook.de vs. www.faceb00k.de
 www.linkedIn.de vs. www.linkedln.de
 www.warenhaus.de vs. www.vvarenhaus.de
 www.sparkasse.de vs. www.spar-kasse.de
 www.microsoft.com vs. www.rnicrosoft.com
SPEAR PHISHING / SOCIAL MEDIA
LIVE HACK
1. Buchung eines Hotels „sicher“ über booking.com
2. Dann erfolgte eine Nachricht über booking.com
3. Beim Klick auf diesen Link sah es sehr nach
booking.com aus
4. Dies ist jedoch eine Phishing Falle, um
Kreditkarteninformationen abzufangen:
https://booking.reservation-IDXX8441.com/secure-
checkout/213937211
Tückisch: Die Mails werden über die technische
Infrastruktur von booking.com versendet.
Ziel des Hacks:
Herausfinden, ob der Empfänger reagiert.
Bei Antwort, folgt in der Regel eine weitere
Aufforderung des Hackers.
Ziel des Hacks:
Herausfinden, ob der Empfänger reagiert.
Bei Antwort, folgt in der Regel eine weitere
Aufforderung des Hackers.
1. Systematische Infektion: Cybergangster infizieren
Hotels mit Malware
2. Malware "Vidar": Hotels erhalten scheinbare
Reisedokumente, die tatsächlich Malware enthalten
 Vom Antivirusprogramm noch nicht erkannt!!
3. Zugriff auf Buchungsdaten: Täter nutzen echte
Buchungsdaten
4. Im nächsten Schritt senden die Betrüger sehr
glaubhafte E-Mails direkt über die Booking-Plattform.
Phishing-Angriffe: Betrüger missbrauchen Hotelbuchungsplattform booking.com | heise online
https://www.akamai.com/de/blog/security-research/sophisticated-phishing-campaign-targeting-hospitality
Ziel des Hacks:
Herausfinden, ob der Empfänger reagiert.
Bei Antwort, folgt in der Regel eine weitere
Aufforderung des Hackers.
PASSWORTMANAGER
Automatisches Generieren von Passwörtern
Bedarf einem Master-Passwort
Mein Passwort für den Safe ist total sicher,
juhu!
 MePafüdSits,ju!
DEEP FAKE
VORSICHT VOR
DEEPFAKES!
Immer die Quelle prüfen und auf
Manipulationen achten.
Deepfake nutzt KI, um realistische Fake-Videos oder Audios zu
erstellen.
Risiken von Deepfakes sind die potentielle Nutzung für
Desinformation und Rufschädigung.
DIESE PERSON
EXISTIERT NICHT
KI ERLEICHTERT ENTSCHEIDUNGEN
In vielen Unternehmen
werden Daten zwar
automatisiert gesammelt und
analysiert,
aber konkrete Einblicke und
Erkenntnisse werden immer
noch von Menschen
gewonnen.
Daten
analysieren
(automatisiert)
Daten
sammeln
(automatisiert)
Erkenntnisse
ziehen
(Bottleneck)
KI ERSETZT
MENSCHEN
BESSERE
ENTSCHEIDUNG
S-GRUNDLAGE
FÜR MENSCHEN
ENTSCHEIDUN
G
…. Mit dem Co-Pilot integriert Microsoft
die Beteiligung an OpenAI und somit
alle „KI-Kompetenz“ in alle M365 Apps.
https://reset.org/dieser-smarte-roboter-benoetigt-zur-
unkrautentfernung-20-mal-weniger-herbizide-09022018/
https://apps.apple.com/de/app/count-this-objekte-z%C3%A4hler-app/id1553863458
https://www.aerztezeitung.de/Nachrichten/Neues-Forschungsprojekt-
zur-KI-basierten-Hautkrebs-Diagnostik-422399.html
Der erste, zweite….Testflug
…… ist wenige Minuten nach
dem Start ….. zu Ende
gegangen.
Das Raumfahrtunternehmen
SpaceX bewertete den Test
trotzdem als Erfolg.
AUF DIE TRAININGSDATEN KOMMT ES AN!
Die K.I. erkannte den Husky
fälschlicherweise als Wolf.
Der Grund: Auf allen zum Training
eingesetzten Wolfsbildern war
ebenfalls Schnee zu sehen.
AUF DIE TRAININGSDATEN KOMMT ES AN!
Die K.I. erkannte den Husky
fälschlicherweise als Wolf.
Der Grund: Auf allen zum Training
eingesetzten Wolfsbildern war
ebenfalls Schnee zu sehen.
Schweißtechnik: KI-basierte Parametrierung (blechnet.com)
Für die Parametrierung von Schweißverbindungen
werden viele Schweißversuche und ein fundiertes
Fachwissen benötigt.
Die Algorithmen, einmal richtig trainiert, können effizient
die nahezu richtigen Parameter liefern und somit die
Vorserienkosten reduzieren.
ZUKUNFTSAUSBLICK.
42
Google sieht Gemini als
fortschrittlichen Chatbot, der in
verschiedene Bereiche des täglichen
Lebens wie Reisen, Arbeit und
Unterhaltung integriert werden soll
I-JEPA ist das Akronym für
Image Joint Embedding Predictive Architecture
„…. so kann das KI-Modell weiter lernen wie ein
Mensch – und basierend auf dem erworbenen
Wissen nicht nur Vorhersagen treffen, sondern
auch komplexe Aufgaben übernehmen; und
zwar eigenständig, im Sinne des „Common
Sense Knowledge“.
KI VERSTEHEN
UND ANFASSEN.
 “mit den Händen denken“
 Tieferes Verständnis für KI
 Identifizieren von konkreten
Anwendungsszenarien
 Erarbeiten von Lösungsansätzen
PASSION4WORKSHOP
Promocode: FRI3SL
🚀Anmeldung für den Riverroom
🚀Anmeldung per
DIGITAL SUMMIT – CYBER SECURITY FEBRUAR
KEY Note JoinVenture Final.pptx

Weitere ähnliche Inhalte

Ähnlich wie KEY Note JoinVenture Final.pptx

AI Vortrag Leuphana Universität Lüneburg
AI Vortrag Leuphana Universität LüneburgAI Vortrag Leuphana Universität Lüneburg
AI Vortrag Leuphana Universität Lüneburgaconris
 
KI und Maschine Learning | Bechtle Competence Days 2019
KI und Maschine Learning | Bechtle Competence Days 2019KI und Maschine Learning | Bechtle Competence Days 2019
KI und Maschine Learning | Bechtle Competence Days 2019Bechtle
 
Vom Web 2.0 zum Enterprise 2.0
Vom Web 2.0 zum Enterprise 2.0Vom Web 2.0 zum Enterprise 2.0
Vom Web 2.0 zum Enterprise 2.0Alexander Kluge
 
SVA IoT - Splunk Industry Roundtable
SVA IoT - Splunk Industry RoundtableSVA IoT - Splunk Industry Roundtable
SVA IoT - Splunk Industry RoundtableSplunk
 
Augmented Reality and Conversational Interfaces workshop
Augmented Reality and Conversational Interfaces workshopAugmented Reality and Conversational Interfaces workshop
Augmented Reality and Conversational Interfaces workshopNetcetera
 
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...crentschufdiu
 
Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26faltmannPR
 
Big Data im Supply Chain Management
Big Data im Supply Chain ManagementBig Data im Supply Chain Management
Big Data im Supply Chain ManagementBoris Otto
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-firstRalph Belfiore
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Praxistage
 
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Agenda Europe 2035
 
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017Namics – A Merkle Company
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
InformationssicherheitsmanagmentClaus Brell
 
Kuenstliche Intelligenz in unserem Alltag
Kuenstliche Intelligenz in unserem AlltagKuenstliche Intelligenz in unserem Alltag
Kuenstliche Intelligenz in unserem AlltagMatthias Stürmer
 
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?Thomas Klüppel
 
IT Security Perspektive 2015
IT Security Perspektive 2015IT Security Perspektive 2015
IT Security Perspektive 2015Maria Willamowius
 

Ähnlich wie KEY Note JoinVenture Final.pptx (20)

Mobile Trends 2017
Mobile Trends 2017Mobile Trends 2017
Mobile Trends 2017
 
AI Vortrag Leuphana Universität Lüneburg
AI Vortrag Leuphana Universität LüneburgAI Vortrag Leuphana Universität Lüneburg
AI Vortrag Leuphana Universität Lüneburg
 
KI und Maschine Learning | Bechtle Competence Days 2019
KI und Maschine Learning | Bechtle Competence Days 2019KI und Maschine Learning | Bechtle Competence Days 2019
KI und Maschine Learning | Bechtle Competence Days 2019
 
Vom Web 2.0 zum Enterprise 2.0
Vom Web 2.0 zum Enterprise 2.0Vom Web 2.0 zum Enterprise 2.0
Vom Web 2.0 zum Enterprise 2.0
 
SVA IoT - Splunk Industry Roundtable
SVA IoT - Splunk Industry RoundtableSVA IoT - Splunk Industry Roundtable
SVA IoT - Splunk Industry Roundtable
 
Augmented Reality and Conversational Interfaces workshop
Augmented Reality and Conversational Interfaces workshopAugmented Reality and Conversational Interfaces workshop
Augmented Reality and Conversational Interfaces workshop
 
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
Digital Tranformation: Überleben im Zeitalter von Big Data, Industrie 4.0 und...
 
Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26Cryptware pm-bit locker-2018-04-26
Cryptware pm-bit locker-2018-04-26
 
Big Data im Supply Chain Management
Big Data im Supply Chain ManagementBig Data im Supply Chain Management
Big Data im Supply Chain Management
 
It strategie-security-first
It strategie-security-firstIt strategie-security-first
It strategie-security-first
 
Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)Walter Khom, MBA (bit media e-solutions)
Walter Khom, MBA (bit media e-solutions)
 
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
Univ.Prof. DI Dr. Thomas Grechenig (TU Wien)
 
Roadshow 2012
Roadshow 2012Roadshow 2012
Roadshow 2012
 
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
Namics & Adobe Industrie-Workshop "Be smart" vom 23.05.2017
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Kuenstliche Intelligenz in unserem Alltag
Kuenstliche Intelligenz in unserem AlltagKuenstliche Intelligenz in unserem Alltag
Kuenstliche Intelligenz in unserem Alltag
 
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
Cybersecurity & It Sicherheit 2020 was kommt auf uns zu?
 
Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)Karl Steiner (COMPRISE GmbH)
Karl Steiner (COMPRISE GmbH)
 
IT Security Perspektive 2015
IT Security Perspektive 2015IT Security Perspektive 2015
IT Security Perspektive 2015
 
Vernetzung 4.0
Vernetzung 4.0Vernetzung 4.0
Vernetzung 4.0
 

Mehr von FLorian Laumer

BFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdfBFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdfFLorian Laumer
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfFLorian Laumer
 
OZG und RPA Computacenter
OZG und RPA ComputacenterOZG und RPA Computacenter
OZG und RPA ComputacenterFLorian Laumer
 
XUT 2018 Blockchain - Der Use Case machts aus....
XUT 2018   Blockchain - Der Use Case machts aus.... XUT 2018   Blockchain - Der Use Case machts aus....
XUT 2018 Blockchain - Der Use Case machts aus.... FLorian Laumer
 
04 insight share point 2016
04 insight share point 201604 insight share point 2016
04 insight share point 2016FLorian Laumer
 
Geschäftsanwendungen mit Yammer DMS EXPO 2014
Geschäftsanwendungen mit Yammer DMS EXPO 2014Geschäftsanwendungen mit Yammer DMS EXPO 2014
Geschäftsanwendungen mit Yammer DMS EXPO 2014FLorian Laumer
 
1 2 sd2014-sol_pitch_stadtsaal_2_sap_sharepoint
1 2 sd2014-sol_pitch_stadtsaal_2_sap_sharepoint1 2 sd2014-sol_pitch_stadtsaal_2_sap_sharepoint
1 2 sd2014-sol_pitch_stadtsaal_2_sap_sharepointFLorian Laumer
 
SharePoint UserGroup Session 2013
SharePoint UserGroup Session 2013SharePoint UserGroup Session 2013
SharePoint UserGroup Session 2013FLorian Laumer
 
RM Fachtag 2013 "Information Governance"
RM Fachtag 2013 "Information Governance"RM Fachtag 2013 "Information Governance"
RM Fachtag 2013 "Information Governance"FLorian Laumer
 
Records Management mit SharePoint und ecspand
Records Management mit SharePoint und ecspand Records Management mit SharePoint und ecspand
Records Management mit SharePoint und ecspand FLorian Laumer
 
ECM für-SharePoint-mit-ecspand-technosummit-2012
ECM für-SharePoint-mit-ecspand-technosummit-2012ECM für-SharePoint-mit-ecspand-technosummit-2012
ECM für-SharePoint-mit-ecspand-technosummit-2012FLorian Laumer
 
Fachtagung records-management Project Consult
Fachtagung records-management Project ConsultFachtagung records-management Project Consult
Fachtagung records-management Project ConsultFLorian Laumer
 
ecspand SAP Eingangsrechnungsverarbeitung
ecspand SAP Eingangsrechnungsverarbeitungecspand SAP Eingangsrechnungsverarbeitung
ecspand SAP EingangsrechnungsverarbeitungFLorian Laumer
 
Share point konferenz wien ecspand
Share point konferenz wien ecspandShare point konferenz wien ecspand
Share point konferenz wien ecspandFLorian Laumer
 
SharePoint Revisionssicherheit
SharePoint RevisionssicherheitSharePoint Revisionssicherheit
SharePoint RevisionssicherheitFLorian Laumer
 
SharePoint als ECM / EIM
SharePoint als ECM / EIMSharePoint als ECM / EIM
SharePoint als ECM / EIMFLorian Laumer
 
Tag 2 E C Spand Share Point Convention
Tag 2  E C Spand  Share Point  ConventionTag 2  E C Spand  Share Point  Convention
Tag 2 E C Spand Share Point ConventionFLorian Laumer
 

Mehr von FLorian Laumer (20)

BFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdfBFMT Cybersecurity FloLaumer.pdf
BFMT Cybersecurity FloLaumer.pdf
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
 
OZG und RPA Computacenter
OZG und RPA ComputacenterOZG und RPA Computacenter
OZG und RPA Computacenter
 
XUT 2018 Blockchain - Der Use Case machts aus....
XUT 2018   Blockchain - Der Use Case machts aus.... XUT 2018   Blockchain - Der Use Case machts aus....
XUT 2018 Blockchain - Der Use Case machts aus....
 
04 insight share point 2016
04 insight share point 201604 insight share point 2016
04 insight share point 2016
 
Geschäftsanwendungen mit Yammer DMS EXPO 2014
Geschäftsanwendungen mit Yammer DMS EXPO 2014Geschäftsanwendungen mit Yammer DMS EXPO 2014
Geschäftsanwendungen mit Yammer DMS EXPO 2014
 
1 2 sd2014-sol_pitch_stadtsaal_2_sap_sharepoint
1 2 sd2014-sol_pitch_stadtsaal_2_sap_sharepoint1 2 sd2014-sol_pitch_stadtsaal_2_sap_sharepoint
1 2 sd2014-sol_pitch_stadtsaal_2_sap_sharepoint
 
SharePoint UserGroup Session 2013
SharePoint UserGroup Session 2013SharePoint UserGroup Session 2013
SharePoint UserGroup Session 2013
 
RM Fachtag 2013 "Information Governance"
RM Fachtag 2013 "Information Governance"RM Fachtag 2013 "Information Governance"
RM Fachtag 2013 "Information Governance"
 
Records Management mit SharePoint und ecspand
Records Management mit SharePoint und ecspand Records Management mit SharePoint und ecspand
Records Management mit SharePoint und ecspand
 
ECM für-SharePoint-mit-ecspand-technosummit-2012
ECM für-SharePoint-mit-ecspand-technosummit-2012ECM für-SharePoint-mit-ecspand-technosummit-2012
ECM für-SharePoint-mit-ecspand-technosummit-2012
 
Fachtagung records-management Project Consult
Fachtagung records-management Project ConsultFachtagung records-management Project Consult
Fachtagung records-management Project Consult
 
En speed dating
En speed datingEn speed dating
En speed dating
 
ecspand SAP Eingangsrechnungsverarbeitung
ecspand SAP Eingangsrechnungsverarbeitungecspand SAP Eingangsrechnungsverarbeitung
ecspand SAP Eingangsrechnungsverarbeitung
 
Share point konferenz wien ecspand
Share point konferenz wien ecspandShare point konferenz wien ecspand
Share point konferenz wien ecspand
 
SharePoint Revisionssicherheit
SharePoint RevisionssicherheitSharePoint Revisionssicherheit
SharePoint Revisionssicherheit
 
SharePoint als ECM / EIM
SharePoint als ECM / EIMSharePoint als ECM / EIM
SharePoint als ECM / EIM
 
Moss2009
Moss2009Moss2009
Moss2009
 
Tag 2 E C Spand Share Point Convention
Tag 2  E C Spand  Share Point  ConventionTag 2  E C Spand  Share Point  Convention
Tag 2 E C Spand Share Point Convention
 
ECSpand EN
ECSpand ENECSpand EN
ECSpand EN
 

KEY Note JoinVenture Final.pptx

Hinweis der Redaktion

  1. Titelfolie Titel der Präsentation Ihr Name und Position Datum und Veranstaltungsort
  2. Titelfolie Titel der Präsentation Ihr Name und Position Datum und Veranstaltungsort
  3. Überblick über die Themen und Ziele der Präsentation. Typische Schwachstellen in einer Schweißnaht, die äußerlich perfekt erscheinen mag, aber dennoch innere Fehler aufweisen kann, sind: Poren: Kleine Hohlräume im Schweißgut, die durch Gaseinschlüsse während des Schweißprozesses entstehen. Risse: Diese können entweder an der Oberfläche oder im Inneren der Schweißnaht auftreten und sind oft auf Spannungen oder falsche Schweißparameter zurückzuführen. Bindefehler: Ein mangelhafter Zusammenhalt zwischen dem Schweißgut und den Grundmaterialien, oft verursacht durch unzureichende Schweißtechnik oder -vorbereitung. Einschlüsse von Schlacke: Nichtmetallische Einschlüsse, die während des Schweißvorgangs in der Naht eingeschlossen werden. Mikrorisse im Gefüge: Diese kleinen Risse sind mit bloßem Auge nicht sichtbar und können durch übermäßige Hitze oder ungleichmäßige Abkühlung entstehen. Wärmeeinflusszone (WEZ) Schwächung: Veränderungen in der Mikrostruktur des Materials in der Nähe der Schweißnaht, die die Festigkeit und Duktilität beeinträchtigen können. Unzureichende Durchschweißung: Ein Zustand, bei dem die Schweißnaht nicht durch das gesamte Werkstück reicht, was zu einer verringerten Festigkeit führt. Korngrenzenoxidation: Oxidation entlang der Korngrenzen des Metalls, besonders in hochlegierten Stählen, die oft erst bei höheren Temperaturen oder unter Korrosionsbedingungen sichtbar wird. Wasserstoffversprödung: Aufnahme von Wasserstoff im Schweißgut, die zu Rissbildung und Versprödung führen kann, insbesondere bei hochfesten Stählen.
  4. Überblick über die Themen und Ziele der Präsentation. Typische Schwachstellen in einer Schweißnaht, die äußerlich perfekt erscheinen mag, aber dennoch innere Fehler aufweisen kann, sind: Poren: Kleine Hohlräume im Schweißgut, die durch Gaseinschlüsse während des Schweißprozesses entstehen. Risse: Diese können entweder an der Oberfläche oder im Inneren der Schweißnaht auftreten und sind oft auf Spannungen oder falsche Schweißparameter zurückzuführen. Bindefehler: Ein mangelhafter Zusammenhalt zwischen dem Schweißgut und den Grundmaterialien, oft verursacht durch unzureichende Schweißtechnik oder -vorbereitung. Einschlüsse von Schlacke: Nichtmetallische Einschlüsse, die während des Schweißvorgangs in der Naht eingeschlossen werden. Mikrorisse im Gefüge: Diese kleinen Risse sind mit bloßem Auge nicht sichtbar und können durch übermäßige Hitze oder ungleichmäßige Abkühlung entstehen. Wärmeeinflusszone (WEZ) Schwächung: Veränderungen in der Mikrostruktur des Materials in der Nähe der Schweißnaht, die die Festigkeit und Duktilität beeinträchtigen können. Unzureichende Durchschweißung: Ein Zustand, bei dem die Schweißnaht nicht durch das gesamte Werkstück reicht, was zu einer verringerten Festigkeit führt. Korngrenzenoxidation: Oxidation entlang der Korngrenzen des Metalls, besonders in hochlegierten Stählen, die oft erst bei höheren Temperaturen oder unter Korrosionsbedingungen sichtbar wird. Wasserstoffversprödung: Aufnahme von Wasserstoff im Schweißgut, die zu Rissbildung und Versprödung führen kann, insbesondere bei hochfesten Stählen.
  5. Begrüßung und Vorstellung (1 Minute) Kurze persönliche Vorstellung und Hintergrund. Überblick über die Themen und Ziele der Präsentation.
  6. "Stellen Sie sich vor, Sie schweißen eine Leichtbaukonstruktion – jede Naht muss perfekt sein, denn das kleinste Loch könnte die ganze Struktur schwächen. Bei der Cybersecurity ist es ähnlich: Ein einziges kleines Loch in unserer digitalen Rüstung und die Daten strömen heraus, als würden sie von einem Schweißbrenner verfolgt!"
  7. Problematisch ist die Diskrepanz zwischen der hohen Professionalisierung der Angreifenden und der geringen Widerstandsfähigkeit vieler Unternehmen und Behörden. Denn hinter vielen Attacken stehen hoch professionelle Gruppen, auch Staaten oder regierungsnahe Institutionen, die stets auf dem höchsten technischen Stand sind.
  8. Relevanz von KI und Cyber Security im Mittelstand (2 Minuten) Aktuelle Trends und Entwicklungen in der Technologie. Bedeutung von KI und Cyber Security für handwerkliche Betriebe.
  9. Durch den Einsatz von Künstlicher Intelligenz (KI) wird die Qualität von Angriffen ein neues Niveau erreichen: Phishing-Attacken werden künftig durch den Einsatz von KI weiter professionalisiert. Die durch KI erzeugten Texte sind nahezu fehlerfrei und täuschend echt, sodass es immer schwieriger wird, Phishing-Mails und echte E-Mails zu unterscheiden. Darüber hinaus sind KI-Tools zunehmend in der Lage, Code oder Software zur Verfügung zu stellen, sodass auch Hackergruppen ohne eigene Software sich dieser bedienen können, oder sie greifen auf fertige, im Darkweb verfügbare Angriffs-Frameworks zu.