US-Regierung unterstützt Linux Foundation

Das Weiße Haus schließt sich der Open Source Security Foundation (OpenSSF) und der Linux Foundation bei der Sicherung von Open-Source-Software…

3 Jahren ago

Microsoft unterstützt Kubernetes

Microsoft ermöglicht Kubernetes für Windows-Edge-Computing-Geräte über das neue Project Haven. Das ist nur eine der Vorankündigungen für die Entwicklerkonferenz Build…

3 Jahren ago

Samsung Smart Monitor knackt Millionenmarke

Die kumulierten Verkäufe des Smart Monitors von Samsung durchbrechen die Marke von einer Million. Der Anstieg der Smart Monitor-Verkäufe im…

3 Jahren ago

dogado.partners macht den Channel und Agenturen fit für das Cloud-Geschäft

Aus die Busymouse, es lebe dogado.partners, könnte man sagen. Unter dem neuen Namen will die Dortmunder dogado group ihr Partnergeschäft…

3 Jahren ago

Python im Browser

Das Entwicklerteam für die Programmiersprache Python macht Fortschritte bei dem Ziel, Python-Code im Browser auszuführen.

3 Jahren ago

Irische Spezialisten unterstützen deutsche Bauindustrie bei Inbetriebnahme effizienter Rechenzentren

Nach dem erfolgreichen Bau von Rechenzentren im eigenen Land, zieht es irische Bauunternehmer nach Deutschland. Das Ziel: die deutsche Bauindustrie…

3 Jahren ago

Die Evolution der Smartwatch

Uhren sind schon lange nicht mehr das, was sie einmal waren. Heutzutage erwarten Nutzer von einer „Uhr“ deutlich mehr als…

3 Jahren ago

Docker Desktop für Linux

Docker bringt sein Tool zur Entwicklung und Bereitstellung von Containern, Docker Desktop, endlich auf Linux. Das vereinfacht die Entwicklung von…

3 Jahren ago

Zufriedene Mitarbeiter gewinnen Kunden

Es gibt fünf Kernelemente der Mitarbeitererfahrung, die sich direkt auf eine bessere Kundenerfahrung und mehr Umsatz auswirken.

3 Jahren ago

Eskalation bei Ransomware-Attacken

Unternehmen sind stark von Ransomware bedroht. Sofortige Gegenmaßnahmen und Widerstandsfähigkeit sind dringender denn je.

3 Jahren ago

Smartphone-Hüllen – verschiedene Arten und aktuelle Trends

Als alltägliche Begleiter sind Smartphones verschiedenen Umwelteinflüssen ausgesetzt. Für einen effektiven Schutz sorgen passende Handyhüllen.

3 Jahren ago

Mit Confidential Computing DSGVO-konform in der Public Cloud

Das Spannungsfeld rund um DSGVO, Schrems II und CLOUD Act führt zu großen Risiken bei der Cloud-Transformation. Hinzu kommen Unwägbarkeiten…

3 Jahren ago

Business in Motion – Wir verbinden Silos und denken Daten neu

55 Prozent aller Unternehmensdaten liegen als „Dark Data“ in Silos. BearingPoint’s Continuous Intelligence entfaltet das volle Potenzial Ihrer Daten im…

3 Jahren ago

Starthilfe für Open-Source

Appwrite, ein neues Open-Source-Dienstleistungsunternehmen, hat kürzlich den Start geschafft. Jetzt will es anderen Unternehmen helfen, den teuren Sprung vom Projekt…

3 Jahren ago

Nach der Attacke

Die Erholung nach einem Cybersicherheitsvorfall kann schmerzhaft sein. Einige Lektionen sollten Unternehmen lernen, erklärt Tony Hadfield, Director Solutions Architect bei…

3 Jahren ago

Bedrohungen in der Cloud

Die größten Sicherheitsrisiken bei der Cloud-Nutzung und wie Hacker zu mehr Sicherheit beitragen, schildert Laurie Mercer, Security Engineer bei HackerOne,…

3 Jahren ago

Cloud-Migration leicht gemacht

Mit Change Management die Cloud-Migration erfolgreich bewältigen, erklärt Heinrich Welter, VP bei Genesys, in einem Gastbeitrag.

3 Jahren ago

Die Zukunft fest im Blick – Transaktionen von Webseiten und Onlineshops

Allein die Top 10 Onlineshops in Deutschland erreichten 2020 einen Umsatz von knapp 28 Milliarden Euro. Zu den umsatzstärksten Warengruppen…

3 Jahren ago

DC Vision ist eine zukunftssichere Software, die Augmented Reality und AI-Technologie nutzt.

Da die Komplexität von Rechenzentren zunimmt, ist menschliches Versagen nach wie vor eine der Hauptursachen für ungewollte Serviceunterbrechungen. Wir nutzen…

3 Jahren ago

IT-Risikoaudit liefert Nachweis zum unternehmensweiten Sicherheitslevel und deckt Risiken durch Dritte auf

Automatisierte IT-Sicherheitsbewertung von LocateRisk identifizieren anfällige Systeme in der externen IT-Angriffsfläche und beschleunigen den Sicherheitsprozess.

3 Jahren ago