16 Jan, 2025

Technologieunabhängige Datensouveränität mit ODRL-Profilen

Heutzutage ist die Gewährleistung der Datensouveränität von entscheidender Bedeutung. Wir freuen uns, Ihnen die neuesten Entwicklungen im Bereich der Datennutzungskontrolle, insbesondere im Bereich der Richtliniensetzung, vorzustellen: ODRL-Profil zur technologieunabhängigen Spezifikation von Datensouveränitätsanforderungen. Damit auch Anforderungen an die Datensouveränität sicher definiert werden können, haben wir die Sprache der standardisierten ORDL-Richtlinie erweitert. Auch unsere MYDATA-Steuerungstechnologien sind auf […]

7 mins read

Problem „Betrieb nicht unterstützt“ mit MSU-Update-InstallationBorns IT- und Windows-Blog

[English]Microsoft hat die sogenannten Checkpoint Cumulative Updates für Windows 11 24H2 und Windows Server 2025 eingeführt. Die ersten Berichte über das Problem tauchten im September 2024 auf, wobei Benutzer mit der Fehlermeldung „Vorgang nicht zulässig“ scheiterten. Microsoft hat einen Support-Artikel aktualisiert, der das Verfahren zur erfolgreichen manuellen Installation von .msu-Updates auf Systemen mit diesem Fehler […]

4 mins read

Benutzer-Feedback verstehen: So entwickeln Sie bessere Produkte mit dem User Echo Service

In der dynamischen Welt der Softwareentwicklung sind regelmäßige Anwendungsaktualisierungen unerlässlich, um den Marktanforderungen gerecht zu werden. Benutzerfeedback liefert wertvolle Informationen über die Erwartungen der Benutzer. Doch wie lässt sich die Flut an Nutzerbewertungen aus unterschiedlichen Kanälen analysieren und analysieren? Eine immer schnellere Anwendungsentwicklung ist ein Trend in der Softwareentwicklung. Diese Anwendungen bestimmen auch weite Teile […]

6 mins read

GSN mit safeTbox: ein hochmodernes professionelles Tool zur Argumentation von Sicherheit

In der sich schnell entwickelnden Automobil- und Luft- und Raumfahrtindustrie von heute sind Systemsicherheit und Einhaltung gesetzlicher Vorschriften von entscheidender Bedeutung. Der Bedarf an strukturierteren und klareren Sicherheitsnachweisen wird durch bestehende und kommende Regeln und Standards (z. B. AFGBV (deutsches L4-Gesetz), EU-ADS-Umsetzungsgesetz, ISO 26262, ISO 21448, ISO 21434, UL 4600, BSI PAS 1881) gefordert. Komplexe […]

7 mins read

Autoconfig für Thunderbird mit Exchange Server konfigurieren – IT – Praxis aus Oberschwaben

E-Mails werden zunehmend über IMAP/SMTP von einem Exchange-Server abgerufen. Hintergrund ist, dass gelegentlich E-Mail-Clients wie Mozilla Thunderbird anstelle von Microsoft Outlook verwendet werden sollen. Microsoft hat nun die Grundkonfiguration von IMAP/IMAP4 für Exchange Server 2019 sehr gut dokumentiert: IMAP4 auf einem Exchange-Server aktivieren und konfigurieren. Allerdings funktioniert die automatische Einrichtung eines Kontos in Thunderbird nicht. […]

1 min read

Absicherung der IPsec-VPN-Verbindung mit Client-Zertifikaten – oberschwäbische IT-Praxis

Zuletzt aktualisiert am 25. Dezember 2023, 11:12:42 In diesem Artikel beschreibe ich die Einrichtung und Konfiguration der Client2Site (C2S) VPN-Verbindung. VPN-Verbindungen werden im privaten Umfeld immer wichtiger, um sicher auf (sensible) Daten zuzugreifen. Bewerbungen können grundsätzlich weiterhin direkt im Internet veröffentlicht werden. Allerdings verfügen die meisten Hobby-IT-Profis nicht über die nötigen Kenntnisse, zeitlichen Ressourcen und […]

6 mins read

Awakening MINTress: Frühkindliche Bildung mit Robotern

In den Bereichen Robotik und Informatik stehen dem Potenzial frühkindlicher Bildung mangelhafte strukturelle Angebote in Kindergärten gegenüber. Dieses Finanzierungsdefizit hat weitreichende Folgen, da es häufig zu einer Verzögerung der Auseinandersetzung mit MINT-Themen führt und dadurch letztendlich den Zugang zu zukünftigen Bildungs- und Karrieremöglichkeiten beeinträchtigt. Das Projekt „MINTresse waken“ basiert auf dem Einsatz von Robotern in […]

7 mins read

Datenerweiterung mit generativer KI – Wie gut produziert ChatGPT 4o Bilder mit realen Qualitätsmängeln?

Die Verbesserung von Datensätzen durch das Hinzufügen von Eingabevariationen oder Datenqualitätsdefiziten erfolgt häufig mithilfe von Ansätzen zur Datenerweiterung. Diese Ansätze nutzen klassische Bildverarbeitungstechniken, Deep-Learning-Modelle wie Convolutional Neural Networks (CNN) oder Generative Adversarial Networks (GAN). Mit dem Aufstieg der generativen KI (GenAI) und den unglaublichen Möglichkeiten zur Bilderzeugung scheint GenAI für die Datenerweiterung vielversprechend zu sein. […]

12 mins read

Systemsicherheit mit safeTbox, dem STPA-Modellierungstool

In der heutigen komplexen Technologielandschaft ist die Gewährleistung der Systemsicherheit von entscheidender Bedeutung. Das STPA-Framework (Systems Theoretic Process Analysis) bietet einen strukturierten Ansatz zur Identifizierung und Minderung von Sicherheitsrisiken in komplexen Systemen. Im Mittelpunkt dieser Methodik steht SafeTbox, ein STPA-Modellierungstool, das den STPA-Prozess rationalisieren und verbessern soll. Unabhängig davon, ob Sie sich mit Sicherheitsproblemen, Sicherheitsrisiken […]

3 mins read

Deklarative Linux-Vernetzung mit Netplan – SlyBlog

Foto von Taylor Vick (Unsplash) Linux-Netzwerke können aufgrund der großen Vielfalt an verwendeten Technologie-Stacks und Tools sowie der Komplexität der umgebenden Netzwerkumgebung verwirrend sein. Die Konfiguration von Bridges, Links, VRFs oder Routen kann programmgesteuert, deklarativ, manuell oder automatisch mit Tools wie ifupdown, ifupdown2, ifupdown-ng, iproute2, NetworkManager, systemd-networkd und anderen erfolgen. Jedes dieser Tools verwendet ein […]

7 mins read