Erscheint: Frühjahr 2026
Erscheint in Kürze
Erscheint in Kürze
Erscheint in Kürze
Erscheint: 42. März 2026
Erscheint: Frühjahr 2026
Erscheint: Frühjahr 2026
Erscheint: Frühjahr 2026
Der Schutz Ihrer persönlichen Daten ist uns ein wichtiges Anliegen. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend den gesetzlichen Datenschutzvorschriften (DSGVO).
1. Verantwortlicher
Brain-Media.de / Dr. Holger Reibold
St. Johanner Str. 41–43t, 66111 Saarbrücken
E-Mail: info at brain-media dot de
2. Verarbeitung personenbezogener Daten
Beim Besuch dieser Website werden technisch erforderliche Daten (z. B. IP-Adresse, Zeitpunkt, Browserinformationen) verarbeitet, um die Auslieferung der Website zu ermöglichen.
Diese Website verwendet ausschließlich technisch notwendige Cookies. Diese sind erforderlich, um grundlegende Funktionen der Website bereitzustellen und den ordnungsgemäßigen Betrieb zu gewährleisten.
Es werden keine Tracking-, Analyse- oder Marketing-Cookies eingesetzt.
Die Nutzung technisch notwendiger Cookies erfolgt auf Grundlage von Art. 6 Datenschutzgrundverordnung (DSGVO). Eine Einwilligung ist hierfür nicht erforderlich.
3. Kontakt
Wenn Sie uns per E-Mail oder telefonisch kontaktieren, werden Ihre Angaben inklusive der von Ihnen angegebenen Kontaktdaten ausschließlich zur Bearbeitung Ihrer Anfrage gespeichert. Diese Daten geben wir nicht ohne Ihre Einwilligung weiter.
4. Rechte der betroffenen Personen
Sie haben u. a. das Recht auf Auskunft, Berichtigung, Löschung, Einschränkung der Verarbeitung sowie Datenübertragbarkeit und Widerspruch.
Stand: Dezember 2025
Bestimmt wollten Sie schon immer einmal eine bestimmte Server-Umgebung auf ihre Praxistauglichkeit hin testen oder einmal mit wenig Aufwand ein Netzwerk simulieren.
Mit VirtualBox ist all das - und noch viel mehr - mit minimalem Aufwand möglich. Sie können unterschiedliche Umgebungen emulieren, die sich wie reale Computer verhalten
und dann wie vollwertige Rechner eingesetzt werden können. Einer der zentralen Vorteile von VirtualBox: Sie können die vorhandene Hardware optimal ausnutzen und
somit die Kosten für Computer (und damit auch für den Stromverbrauch) erheblich senken.
Das vorliegende Buch führt Sie in die Verwendung von VirtualBox 7.x ein. Sie lernen in diesem Einstieg die wichtigsten Begriffe und VirtualBox im Schnelldurchlauf kennen.
Sie erfahren, wie Sie VirtualBox auf unterschiedlichen Plattformen in Betrieb nehmen, wie Sie die virtuellen Maschinen konfigurieren und Zusatzfunktionen für Gastsysteme einrichten.
Weitere Themen sind die Verwendung von virtuellem Speicher und der Aufbau von virtuellen Netzwerken. Obendrein erfahren Sie, wie Sie VirtualBox in der Cloud einsetzen.
Scribus ist ein Musterbeispiel dafür, was die Open-Source-Gemeinde auf die Beine zu stellen vermag. Scribus gilt als das beste freie Grafikdesign-Werkzeug.
Es ist leistungsfähig und flexibel zugleich und deckt inzwischen alle wichtigen Funktionen ab. Und: Scribus entwickelt sich mehr und mehr zu einem ernstzunehmenden Gegenspieler von InDesign & Co.
Das vorliegende Handbuch führt den Leser in die Welt des Grafikdesigns und die Arbeit mit Scribus ein. Diese erfahren alles, was man für das Erstellen von Broschüren, Plakaten und selbst ganzen
Buchprojekten wissen muss. In diesem Buch erfahren die Leser, wie man kreative Gestaltungsideen entwickelt und diese mit Scribus umsetzt. Die Leser erfahren zudem, wie mit mit Scribus-Dokumenten hantiert,
mit Texten und Formatierungen arbeitet, die Zeichnenfunktionen und weitere Gestaltungsmittel einsetzt. Sie erfahren auch, wie man Scribus-Dokumente für den Druck und die Weitergabe vorbereitet.
Auch das Erstellen von Formularen, Präsentationen und die Anpassung von Scribus ist dokumentiert. Das Buch ist für Linux-, Mac- und Windows-Anwender gleichermaßen geeignet.
Große Sprachmodelle versprechen universelle Einsetzbarkeit. In der Praxis zeigt sich jedoch ein anderes Bild: Je kritischer eine Domäne, desto schneller stoßen Generalisten an ihre Grenzen.
Plausible Antworten reichen dort nicht aus, wo Präzision, Regelbindung und Verantwortung entscheidend sind. One Model Does Not Fit All zeigt, warum domänenspezifische Sprachmodelle
(Domain-Specific Language Models, DSLMs) keine Optimierung, sondern eine strategische Notwendigkeit sind. Das Buch geht über technische Implementierungsfragen hinaus und analysiert,
wann Spezialisierung sinnvoll, erforderlich oder sogar unvermeidlich ist – und wann bewusst darauf verzichtet werden sollte.
Der Autor entwickelt eine klare Entscheidungslogik für Architektur, Daten, Governance und Betrieb. Er erklärt, warum Ansätze wie Prompting oder Retrieval-Augmented Generation wichtige
Einstiegspunkte sind, aber keine Domänentiefe ersetzen. Anhand praxisnaher Domänen wie Biomedizin, Bauwesen, Sicherheit, Recht und Finanzen wird gezeigt, wo DSLMs funktionieren – und warum.
Statt Toolvergleichen bietet dieses Buch belastbare Frameworks, Checklisten und Bewertungsmaßstäbe für Organisationen, die KI-Systeme verantwortbar einsetzen und langfristig kontrollieren wollen.
Im Fokus stehen Risiken, Fehlkosten, Auditierbarkeit und strategische Kontrolle – nicht kurzfristige Leistungsversprechen.
Dieses Buch richtet sich an: technische Entscheider und Architekten, Fach- und Führungskräfte in regulierten Domänen, Security-, Compliance- und Governance-Verantwortliche und alle, die KI nicht nur nutzen, sondern verantworten müssen.
One Model Does Not Fit All ist ein Buch für Leser, die verstehen wollen, warum die Zukunft von KI nicht in immer größeren Modellen liegt – sondern in der bewussten Spezialisierung auf das Wesentliche.
Künstliche Intelligenz wird zunehmend in sicherheitskritischen Kontexten eingesetzt – von automatisierten Entscheidungen über Assistenzsysteme bis hin zu komplexen,
vernetzten Plattformen. Gleichzeitig zeigt sich, dass klassische IT-Sicherheitsmodelle auf KI-Systeme nur begrenzt anwendbar sind. Viele Risiken entstehen nicht durch
technische Fehler oder Exploits, sondern durch formal korrektes, aber inhaltlich problematisches Verhalten lernender Systeme.
Dieses Buch vermittelt ein praxisnahes, realistisches Verständnis von KI-Sicherheit. Es zeigt, warum Daten der primäre Angriffsvektor sind, wie Modelle während Training
und Inferenz manipuliert werden können und weshalb Risiken häufig erst im Zusammenspiel von Systemen sichtbar werden. Dabei geht es nicht um spektakuläre Hacks,
sondern um strukturelle Schwächen, die im normalen Betrieb entstehen.
Ein besonderer Fokus liegt auf operativen Themen: Monitoring und Forensik für KI-Systeme, Incident Response unter Unsicherheit, KI-Red-Teaming als Grenzerkundung
sowie technische Vorbereitung auf Audits und Regulierung. Das Buch macht deutlich, wo Absicherung möglich ist – und wo ihre Grenzen liegen.
„KI-Sicherheit in der Praxis“ richtet sich an Security-Verantwortliche, Architekten, Entwickler, Auditoren und Entscheider, die KI-Systeme nicht nur einsetzen,
sondern verantwortbar betreiben wollen. Es liefert keine einfachen Rezepte, sondern Denkmodelle, Entscheidungsgrundlagen und Werkzeuge für den Umgang mit Unsicherheit.
Sichere KI-Systeme sind nicht fehlerfrei. Sie sind erklärbar, begrenzbar und handhabbar – auch dann, wenn sie sich anders verhalten als erwartet.
Wie Organisation KI-Risiken erkennen, testen und beherrschen
Sprachmodelle schreiben überzeugende Texte, treffen plausible Entscheidungen und integrieren sich nahtlos in Organisationen. Genau darin liegt ihr Risiko.
Denn KI-Systeme wirken korrekt, auch wenn sie falsch liegen – und sie entfalten Wirkung, ohne formell Regeln zu brechen. Dieses Buch zeigt, warum klassisches Red Teaming,
Penetration Testing und Application Security für KI-Systeme nicht ausreichen – und wie KI-Red-Teaming als eigenständige Disziplin entsteht: hypothesengetrieben, wirkungsorientiert und auditfähig.
Statt spektakulärer Exploits analysiert der Autor reale Angriffspfade: Prompt Injection ohne Regelbruch, Datenrekonstruktion in RAG-Systemen, Autonomieeffekte bei Agenten,
Datenschutzrisiken durch Wahrscheinlichkeiten. Immer geht es nicht um das „Hacken“ von KI, sondern um das systematische Hinterfragen ihrer Nutzung, Integration und Verantwortung.
Das Buch richtet sich an Entwickler, Security-Teams, Red Teams, Compliance- und Datenschutzverantwortliche sowie Entscheider, die KI nicht als Magie, sondern als kritische Infrastruktur begreifen.
Alle Beispiele sind reproduzierbar, lokal testbar und DSGVO-konform.
KI-Red-Teaming testet keine Systeme. Es testet Annahmen. Dieses Buch zeigt, wie – und warum das heute unverzichtbar ist.





