Type | Workshop |
---|---|
Language | German |
9/1/23 |
Es geht zu Ende
|
9/1/23 |
Ablauf und Planung einer Strahlentherapie, Umgang mit der Planugs-Software, sinnvolle Hilfestellung durch KI (?) am realen Beispiel
|
9/1/23 |
Wie bekommt man in einem Großkonzern das unbeliebte Thema Softwaresicherheit umgesetzt? Wir zeigen, wie wir bei DB Vertrieb die Sicherheitsmaßnahmen unseres Softwarelebenszyklus erklären und Unterstützung für die Umsetzung gewinnen.
|
9/1/23 |
Wie uns ein Blick in parallele Welten, in denen es bestimmte Orakel gibt, beweist, dass die P-NP-Frage schwer zu beantworten ist: es bräuchte einen Beweis, der sich nicht in Alternativrealitäten übertragen lässt.
|
9/1/23 |
Tab-completion ist eine tolle Sache, aber woher weiss die shell eigentlich was sinnvolle Vervollständigungsvorschläge sind, und was nicht? Ich möchte einen kleinen Überblick darüber geben welche Mechanismen es da gibt, und wo ich Vor- und Nachteile unterschiedlicher Methoden gibt.
|
9/1/23 |
Wie entsteht der Fahrplan? Wie funktioniert der Austausch? Wie entstehen Echtzeitdaten dafür? Was könnte da alles schief gehen? Ich versuche mal ein paar Fragen zu beantworten und erkläre euch ein bisschen wie das mit dem Fahrplan und dann den Echtzeitdaten funktioniert.
|
9/1/23 |
Mehr als 75% der mittelständigen Unternehmen in Deutschland sehen ein hohes Risiko, dass Marktbegleiter der eigenen Branche, Opfer von Cyberkriminalität werden. Doch lediglich 30-40% sehen dieses Risiko auch für das eigene Unternehmen. Das geht aus einer repräsentativen Umfrage von 300 Unternehmen hervor. Dieser Talk handelt von der Diskrepanz zwischen Realität und Wunschbild, wenn es um die Cybersicherheit in kleinen- und mittleren Unternehmen geht.
|