Bequem, aber auch riskant
3. Juni 2024Jeder kennt sie, und so gut wie jeder verwendet sie: QR-Codes. Inzwischen sind die schwarz-weißen Quadrate allgegenwärtig und aus kaum einem Bereich mehr wegzudenken, von der Speisekarte bis… Mehr lesen
Jeder kennt sie, und so gut wie jeder verwendet sie: QR-Codes. Inzwischen sind die schwarz-weißen Quadrate allgegenwärtig und aus kaum einem Bereich mehr wegzudenken, von der Speisekarte bis… Mehr lesen
Ein modernes Datenmanagement kann Unternehmen helfen, Compliance-Probleme zu beseitigen. Lösungen für die Verwaltung unstrukturierter Daten sollten allerdings genügend Funktionalitäten aufweisen. (mehr …) Mehr lesen
Der Bedarf an Rechenleistung in Folge von Anwendungen aus dem Bereich der Künstliche Intelligenz (KI) wächst so stark, dass ein völlig neues Level bei Skalierung, Kühlung, Stromverteilung und… Mehr lesen
Unter den vielfältigen Methoden, mit denen Bedrohungsakteure ihre Ziele verfolgen, haben sich Impersonisations-Angriffe zu einem besonders kritischen Faktor entwickelt. Darunter versteht man Nachahmungsangriffe, also Versuche, sich unbefugten Zugang… Mehr lesen
Marketingmaterialien, Produktinformationen oder Dokumente aus Forschung und Entwicklung – Inhalte, die globale Unternehmen in verschiedene Sprachen übersetzen müssen, sind zahlreich. Problematisch wird dies, wenn es sich um sensible… Mehr lesen
Alle bedeutenden Fortschritte in der Technologie können zum Guten oder Bösen eingesetzt werden. Zu einem gewissen Grad könnte man sogar sagen, dass diese Kernaussage auf alle bedeutsamen neuen… Mehr lesen
Ein gut eingeführtes BPM-System (Business Process Management) beeinflusst die Abläufe in einem Unternehmen überaus positiv. Es steigert den Gewinn und die Produktivität sowie die Zufriedenheit von Kunden und… Mehr lesen
Dank KI-Technologie ermöglicht die Singularity Platform von Sentinelone zum einen ein autonomes SOC und zum anderen Cloud-Security aus dem „Hacker-Blickwinkel“. Konkret unterstützt diese Plattform Unternehmen nicht nur dabei,… Mehr lesen
Smartphones spielen eine zentrale Rolle in unserem Leben – in vielen Fällen wird das gleiche Smartphone auch für geschäftliche Zwecke verwendet, zum Beispiel für die Teilnahme an Sitzungen,… Mehr lesen
Regelmäßige Prüfungen und Bewertungen des Netzwerks schützen Unternehmen vor großen Schäden durch Downtimes oder Sicherheitslücken. Ein Sieben-Schritte-Plan für Network Security Audits und Assessments zeigt, wie IT-Teams ihr Netzwerk… Mehr lesen