Die Bedeutung und Vorteile von Online-PR

PR im Web kann helfen, Markenbekanntheit aufzubauen und Vertrauen bei den Verbrauchern zu schaffen.

2 Jahren ago

Studie von Solita und Alice Labs: Empfehlungs-Algorithmen müssen mit Usern interagieren

Datenmanagement-Spezialisten stellen Ergebnisse des Projektes „Everyday AI“ vor. Es soll helfen, passendere Musik und überzeugendere Nachrichten bereitzustellen.

2 Jahren ago

Tenable startet Research Alliance-Programm

Für den Austausch von Schwachstelleninformationen hat Tenable sein Research Alliance-Programm aus der Taufe gehoben. Die Linux-Spezialisten AlmaLinux, Canonical, CIQ, GreyNoise…

2 Jahren ago

Cybersecurity erfordert Automatisierung

Viele Unternehmen gehen Cybersecurity-Risiken immer noch manuell an. Das ist keine gute Idee, erklärt Mirko Bulles, Director Technical Account Management…

2 Jahren ago

Diese IP-Geräte sind am meisten gefährdet

Vernetzte Geräte sind zu Hause und am Arbeitsplatz immer häufiger anzutreffen - doch wenn sie nicht richtig gesichert sind, sind…

2 Jahren ago

Fortinet: Kritische Schwachstelle

Fortinet warnt, dass eine kritische Authentifizierungsumgehung (CVE-2022-40684) bereits in freier Wildbahn ausgenutzt wurde.

2 Jahren ago

EU-US-Datenaustausch in der Kritik

Datensicherheitsexperte Detlef Schmuck sieht den Versuch, den Privacy Shield für den EU-US-Datenaustausch wiederzubeleben, als zum Scheitern verurteilt an.

2 Jahren ago

Zero Trust setzt sich durch

Das Vertrauen in VPN sinkt, während die Adaption von Zero Trust steigt. Dafür gibt es gute Gründe, erklärt Deepen Desai,…

2 Jahren ago

NTT: Berlin 2 geht an den Start

NTT bringt am neuen Standort Berlin 2 zwei neue Rechenzentren in die Bundeshauptstadt. Die Leistung soll 24 MW betragen.

2 Jahren ago

Digitalstrategie richtig umsetzen

Eine Digitalstrategie ist heute auch für den Mittelstand unabdingbar. Hier vier Punkte, die dabei beachtet werden sollten.

2 Jahren ago

Ältere Anwender sind vorsichtiger

Angeblich sind die Jüngeren besser mit Computern vertraut als ihre erfahrenen Kollegen, aber tatsächlich öffnen Digital Natives Phishing-E-Mails häufiger als…

2 Jahren ago

Datenschutz ermöglicht Datenökonomie

Der Datenschutz ist ein Wegbereiter für die Datenökonomie im eHealth-Sektor. Gegenteilige Forderungen aus der Politik sind abzulehnen, kommentiert Elmar Eperiesi-Beck,…

2 Jahren ago

Wertnachweis für IT-Sicherheit

IT-Security gilt immer noch vielerorts als ein reiner Kostenfaktor. Das ist kurzsichtig und Jörg von der Heydt, Regional Director DACH…

2 Jahren ago

Kyocera führt Scan-Services ein

Kyocera Document Solutions bietet Unternehmen mit Kyocera Scan Services – Aktenarchivierung ab sofort neue Möglichkeiten für die Digitalisierung von Archivakten.

2 Jahren ago

Gefahr für Social Media im Web3

Web3 wird das gegenwärtige Web2 bald ablösen und aus dezentralen Anwendungen auf Blockchain bestehen. Welche Gefahren dies mit sich bringt,…

2 Jahren ago

Jedes Unternehmen braucht ein SOC

Ein Security Operations Center (SOC) aus eigener Kraft zu stemmen, überfordert selbst große Unternehmen. Aber auch KMUs können die Vorteile…

2 Jahren ago

NASA: DART Mission erfolgreich

Der Erfolg der DART-Mission bedeutet, dass die NASA die Erde tatsächlich vor Asteroiden retten könnte. Die NASA bestätigt, dass es…

2 Jahren ago

Ask Apple für Entwickler

Das neue Programm "Ask Apple" bietet Entwicklern persönliche Unterstützung durch interne Experten und persönliche Sprechstunden sowie Zugang zu Fragestunden mit…

2 Jahren ago

5 Gründe für das Application Testing von SAP-Anwendungen

Cybersicherheit auf Codeebene kann Application Security Testing (AST) erleichtern. Das ist besonders wichtig für geschäftskritische Anwendungen wie SAP, erklärt Marcus…

2 Jahren ago

7 Technologien verändern die Welt

Die Marktforscher von Gartner erwarten, dass die Vertriebsstrategie von Unternehmen durch sieben neue Technologien neu gestaltet wird.

2 Jahren ago