KI für Menschen: Produktives Unbehagen ist gefragt.

Die Entwicklung einer KI, die von den Menschen gewünscht wird, ist ebenso wichtig wie die Entwicklung einer funktionierenden KI, so…

2 Jahren ago

Daten wiederherstellen nach Ransomware Angriff

Um die Cybersicherheit zu stärken, müssen Unternehmen einen mehrschichtigen Ansatz für die Datensicherheit anwenden. So gewährleisten sie Widerstandsfähigkeit und Wiederherstellbarkeit…

2 Jahren ago

Drei Säulen der Cloud Security

Die Cloud wird immer mehr zum Angriffsziel für Hacker. Welche drei Säulen nötig sind, um die Cloud abzusichern, beschreibt Frank…

2 Jahren ago

Smart Energie sparen im Rechenzentrum

Nachhaltigkeit in der IT und insbesondere im Rechenzentrum ist immer mehr geboten. Mit effektivem Architekturdesign und modularer Hardware lässt sich…

2 Jahren ago

Phishing-Trends und Quantum Computing

Cyberbedrohungen bleiben auch 2023 vielschichtig und breit gefächert.

2 Jahren ago

Angriffe erfolgen über verschlüsselte Kanäle

Zscaler-Bericht zeigt: Das Volumen der Sicherheitsbedrohungen hat im Vergleich zum Vorjahr um 20 Prozent zugenommen.

2 Jahren ago

Mit Sicherheit online einkaufen

Der Onlinehandel boomt.

2 Jahren ago

EU-Kommission beschwert sich bei Meta

Die EU-Kommission hat ihre Beschwerdepunkte an Meta wegen missbräuchlicher Praktiken zugunsten von Facebook Marketplace übermittelt. Der seit einem Jahr schwelende…

2 Jahren ago

Zukunft der digitalen Identität

Die neue EU Digital Identity Wallet soll ab September 2023 dafür sorgen, die eigene Identität innerhalb von Sekunden mit einer…

2 Jahren ago

Windows 10: Die Uhr tickt

Viele Unternehmen und Privatleute setzen nach wie vor auf Windows 10. Aber Microsoft hat für zahleiche Versionen das Support-Ende angekündigt.

2 Jahren ago

Elementare Bausteine einer digitalen Transformation

Wer heutzutage ausschließlich auf analoge Verkaufskanäle setzt, verschenkt viel Kundenpotenzial. Um wettbewerbsfähig zu bleiben und hohe Umsätze zu generieren, braucht…

2 Jahren ago

Ein vielversprechendes Duo: Suchmaschinenoptimierung und KI

Um im B2B-Bereich bei der Suchmaschinenoptimierung erfolgreich zu sein, sind Keywords weiterhin von großer Bedeutung. Die Auswahl und Positionierung der…

2 Jahren ago

Die neuen MacBooks – Was können die Premium-Notebooks?

Selbst das kleinste aktuelle Modell von Apple kostet fast 1.000 Euro, und wer will, kann doppelt, dreifach so viel oder…

2 Jahren ago

B2B-E-mail-Marketing professionell und erfolgreich gestalten

B2B-E-Mail-Marketing gehört zu den effektivsten Formen des digitalen Marketings. Es ist damit möglich, Aufmerksamkeit bei potenziellen Kunden zu erregen, Kundenbeziehungen…

2 Jahren ago

Ransomware: Zögern hilft nicht

Viele Unternehmen zahlen nach wie vor Lösegeld bei Ransomware-Angriffen, weil sie zögern, Best Practices für die Sicherheit anzuwenden. Nur konsequentes…

2 Jahren ago

Cyberbedrohungen 2023: Neben Windows auch Linux, macOS und Mobile betroffen

Immer häufiger entwickeln Cyberkriminelle Schadprogramme, die plattformübergreifend eingesetzt werden können. Sie setzen, wie reguläre Entwickler, auf Programmiersprachen wie Go oder…

2 Jahren ago

In Ransomware-Angreifer hineinversetzen

Eine der effektivsten Maßnahmen, um Hacker zu bekämpfen ist, sich in sie hineinzuversetzen und ihre Absichten zu verstehen. So lassen…

2 Jahren ago

VPN von Google One unter der Lupe

VPN von Google One soll besonders hohe Sicherheitsanforderungen erfüllen. Die NCC Group hat einen kritischen Blick auf das Angebot geworfen.

2 Jahren ago

Campusvernetzung: Digitaler Vorsprung durch private 5G-Netze

Unternehmen in Deutschland können sich vergleichsweise einfach ein eigenes lokales 5G-Netz aufbauen, sagt Jan Willeke von Cradlepoint in seinem Gastbeitrag.

2 Jahren ago

So meistern Unternehmen ihre digitale Transformation

Welche Aspekte spielen für Unternehmen bei einer digitalen Transformation eine besonders wichtige Rolle?

2 Jahren ago