Fachartikel

brain LoB Altmann

Die Infrastruktur muss passen

10. Juni 2024

Zusammen mit NVIDIA, Hugging Face und seinem Partner-Ökosystem liefert Nutanix die Basis für KI im Unternehmenseinsatz für die schnellere gewinnbringende Nutzung von On-premises-Anwendungsszenarien. (mehr …) Mehr lesen

artificial intelligence LoB Juni Altmann Pixabay

Passende Tools sind gefragt

7. Juni 2024

Aus Daten aller Art in einer flexiblen Umgebung einen Mehrwert zu generieren, das Vertrauen in KI-Systeme zu stärken und die Einführung von KI auf allen Ebenen zu beschleunigen,… Mehr lesen

Screenshot

Maßnahmen gegen Phishing

6. Juni 2024

Die Hiobsbotschaften reißen nicht ab: Immer wieder wird vor Phishing-E-Mails und SMS im Namen verschiedener Banken gewarnt. Aktuell sind gefälschte Nachrichten unter anderem im Namen der Volksbanken Raiffeisenbank,… Mehr lesen

hacker

Penetrationstests bringen Mehrwert

5. Juni 2024

Penetrationstests schaffen essenzielle Sicherheitsbewertungen in modernen Unternehmen. In einem Umfeld, in dem Cyber-Angriffe immer ausgefeilter und häufiger werden, sind Penetrationstests kein Luxus, sondern eine Notwendigkeit, die dazu beiträgt,… Mehr lesen

qr code OpenClipartVectors Pixabay

Bequem, aber auch riskant

3. Juni 2024

Jeder kennt sie, und so gut wie jeder verwendet sie: QR-Codes. Inzwischen sind die schwarz-weißen Quadrate allgegenwärtig und aus kaum einem Bereich mehr wegzudenken, von der Speisekarte bis… Mehr lesen

business LoB Buffik Pixabay

Compliance-Katastrophe voraus

31. Mai 2024

Ein modernes Datenmanagement kann Unternehmen helfen, Compliance-Probleme zu beseitigen. Lösungen für die Verwaltung unstrukturierter Daten sollten allerdings genügend Funktionalitäten aufweisen. (mehr …) Mehr lesen

abstract LoB Pixabay insspirito

Impersonations-Angriffe erkennen und bekämpfen

28. Mai 2024

Unter den vielfältigen Methoden, mit denen Bedrohungsakteure ihre Ziele verfolgen, haben sich Impersonisations-Angriffe zu einem besonders kritischen Faktor entwickelt. Darunter versteht man Nachahmungsangriffe, also Versuche, sich unbefugten Zugang… Mehr lesen