Viele Developer hoffen auf KI als Hilfe beim Schreiben von Code. Die Technik ist aber einfach noch nicht so weit,…
Das Authentifizierungsprotokoll 3DS könnte sich als Showstopper für den Handel erweisen. Deutsche Verbraucher verzichten zunehmend auf schwierige Transaktionen.
Automatisierung und Künstliche Intelligenz entwickeln sich immer stärker zu entscheidenden Tools für Unternehmen, berichtet Heinz Wietfeld, Director bei Hyland, in…
Spätestens seit dem aufkommenden Hype um Kryptowährungen macht das Schlagwort „Blockchain“ die Runde. Was es mit der dahinterstehenden Technologie auf…
Mehr IT-Tools heißen nicht immer mehr Entlastung. André Schindler, General Manager EMEA bei NinjaOne, erklärt in diesem Gastbeitrag, wo der…
Cyberversicherungen sind umstritten. Was sie leisten können und was nicht, bewertet Jochen Rummel, Director Sales D/A/CH, Illusive Networks, in einem…
Eine Studie kanadischer Informatiker hat ergeben, dass Techniker in Elektronikwerkstätten oft einen Blick auf die privaten Daten ihrer Kunden werfen…
Für den Fotoboxversender kruu.com muss die Cloud einfach sein, das IT-Team entlasten und weitgehende Automatisierung sowie Kostentransparenz bieten.
Viele Hersteller von Android-Geräten lassen sich Zeit damit, die jeweils neuen Patches aufzuspielen. Das macht diese Smartphones anfällig für Angriffe.…
Microsoft hat erklärt, dass Windows 10 22H2 für den breiten Einsatz bereit ist. Das bedeutet, dass es für mehr berechtigte…
Microsofts Windows Subsystem für Linux (WSL) zur Ausführung von GNU/Linux-Umgebungen unter Windows 10 und Windows 11 hat die Version 1.0.0…
Halbleiter kommen in unzähligen Geräten vor und sind hier für die Stromversorgung verantwortlich. Insbesondere die Computer- und Autoindustrie sind darauf…
Kryptowährungen erfreuen sich einer wachsenden Beliebtheit. Sowohl zum Investieren als auch als Zahlungsmittel werden sie zunehmend genutzt. Andererseits gibt es…
Seit September 2022 ist die Royal Ransomware aktiv, die effektive Tarntechniken verwendet und sich als legitime Software verkleidet.
Web3 wird durch Dezentralisierung, Eigentum, native Zahlungen und die Blockchain gekennzeichnet.
Das Jahr neigt sich zu Ende und es wird Zeit für einen Blick in die Glaskugel. Bei Cyber-Security zeichnen sich…
Die Nachhaltigkeit wird in Rechenzentren immer größer geschrieben. Der Wechsel von traditionellen Three-Tier-Datacenters auf hyberkonvergente Infrastruktur (HCI)-Modelle kann Energie, Kosten…
Für Digital Wallets gelten besonders strenge Sicherheitsanforderungen, weil sie sensible und personenbezogene Daten enthalten. So können sie den digitalen Taschendiebstahl…
Die Einkaufswelle rollt: Hacker und Scammer sind am Black Friday aktiv. E-Commerce-Händler sollten durch höhere Transparenz eine Balance zwischen Performance…
Meta ist erneut mit einem ambitionierten KI-Projekt gescheitert. Das KI-Modell Galatica, das Wissenschaftlern helfen sollte, hat nur drei Tage überlebt.