
Vortrag am 08.07.2024 | 13:00–14:30 Uhr | virtuell +Erlebe Best Practices mit Künstlicher Intelligenz (KI) und erfahre, wie du diese bahnbrechende Technologie in deinem Unternehmen nutzen kannst. Die letzten Jahre haben enorme Fortschritte in der KI-Entwicklung gebracht, doch jetzt ist es an der Zeit, diese Technologien praktisch anzuwenden. In unserem Vortrag zeigen wir dir die wichtigsten Meilensteine der letzten Dekade und präsentieren aktuelle Use Cases, die den erfolgreichen Einsatz von KI in Unternehmen verdeutlichen. Erfahre, wie KI heute die Geschäftswelt transformiert und wie auch du davon profitieren kannst.
Lerne anhand einer klar strukturierten Roadmap, wie du KI-Anwendungsfälle in deinem eigenen Unternehmen identifizieren und umsetzen kannst. Wir werfen auch einen Blick in die Zukunft und diskutieren, wohin die Reise für KI-Technologien geht. Mach den ersten Schritt und führe dein Unternehmen mit Hilfe von KI erfolgreich in die Zukunft.
Agenda:
- Entwicklung KI der letzten 10 Jahre
- Use Cases: Einsatz von KI in der aktuellen Geschäftswelt
- Roadmap: Identifizierung und Umsetzung von Anwendungsfällen in ihrem Unternehmen
- „Quo vadis“ und Ausblick
- Q & A Session / Diskussionsrunde
Anmeldung hier.
Fachartikel

Cloudflare enthüllt ein komplexes KI-System zur Abwehr automatisierter Angriffe

Vorsicht vor der Absicht-Ökonomie: Sammlung und Kommerzialisierung von Absichten über große Sprachmodelle

Sicherung von SAP BTP – Die Grundlagen: Stärkung des Unternehmens ohne Einbußen bei der Sicherheit

Ghost Ransomware: Diese Sofortmaßnahmen sind nötig

Sichere und schnelle Identitätsprüfung: So gelingt effizientes Onboarding
Studien

Digitaler Verbraucherschutz: BSI-Jahresrückblick 2024

Keyfactor-Studie: 18 Prozent aller Online-Zertifikate bergen Sicherheitsrisiken – Unternehmen müssen handeln

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich
Whitepaper

Adversarial Machine Learning: Eine Klassifizierung und Terminologie von Angriffen und Gegenmaßnahmen

HP warnt: „Ich bin kein Roboter“ CAPTCHAs können Malware verbreiten

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

eBook: Cybersicherheit für SAP
