Die Entwicklung einer KI, die von den Menschen gewünscht wird, ist ebenso wichtig wie die Entwicklung einer funktionierenden KI, so…
Um die Cybersicherheit zu stärken, müssen Unternehmen einen mehrschichtigen Ansatz für die Datensicherheit anwenden. So gewährleisten sie Widerstandsfähigkeit und Wiederherstellbarkeit…
Die Cloud wird immer mehr zum Angriffsziel für Hacker. Welche drei Säulen nötig sind, um die Cloud abzusichern, beschreibt Frank…
Nachhaltigkeit in der IT und insbesondere im Rechenzentrum ist immer mehr geboten. Mit effektivem Architekturdesign und modularer Hardware lässt sich…
Cyberbedrohungen bleiben auch 2023 vielschichtig und breit gefächert.
Zscaler-Bericht zeigt: Das Volumen der Sicherheitsbedrohungen hat im Vergleich zum Vorjahr um 20 Prozent zugenommen.
Die EU-Kommission hat ihre Beschwerdepunkte an Meta wegen missbräuchlicher Praktiken zugunsten von Facebook Marketplace übermittelt. Der seit einem Jahr schwelende…
Die neue EU Digital Identity Wallet soll ab September 2023 dafür sorgen, die eigene Identität innerhalb von Sekunden mit einer…
Viele Unternehmen und Privatleute setzen nach wie vor auf Windows 10. Aber Microsoft hat für zahleiche Versionen das Support-Ende angekündigt.
Wer heutzutage ausschließlich auf analoge Verkaufskanäle setzt, verschenkt viel Kundenpotenzial. Um wettbewerbsfähig zu bleiben und hohe Umsätze zu generieren, braucht…
Um im B2B-Bereich bei der Suchmaschinenoptimierung erfolgreich zu sein, sind Keywords weiterhin von großer Bedeutung. Die Auswahl und Positionierung der…
Selbst das kleinste aktuelle Modell von Apple kostet fast 1.000 Euro, und wer will, kann doppelt, dreifach so viel oder…
B2B-E-Mail-Marketing gehört zu den effektivsten Formen des digitalen Marketings. Es ist damit möglich, Aufmerksamkeit bei potenziellen Kunden zu erregen, Kundenbeziehungen…
Viele Unternehmen zahlen nach wie vor Lösegeld bei Ransomware-Angriffen, weil sie zögern, Best Practices für die Sicherheit anzuwenden. Nur konsequentes…
Immer häufiger entwickeln Cyberkriminelle Schadprogramme, die plattformübergreifend eingesetzt werden können. Sie setzen, wie reguläre Entwickler, auf Programmiersprachen wie Go oder…
Eine der effektivsten Maßnahmen, um Hacker zu bekämpfen ist, sich in sie hineinzuversetzen und ihre Absichten zu verstehen. So lassen…
VPN von Google One soll besonders hohe Sicherheitsanforderungen erfüllen. Die NCC Group hat einen kritischen Blick auf das Angebot geworfen.
Unternehmen in Deutschland können sich vergleichsweise einfach ein eigenes lokales 5G-Netz aufbauen, sagt Jan Willeke von Cradlepoint in seinem Gastbeitrag.
Welche Aspekte spielen für Unternehmen bei einer digitalen Transformation eine besonders wichtige Rolle?