



Drivelock idgard Januar 2026
Monthly Special Januar 2026
Trends 2026
Drivelock idgard Januar 2026
Cyberangriffe auf Unternehmen werden leiser, schneller und menschlicher
In den letzten Jahren hat sich die Art und Weise, wie Hacker Unternehmen angreifen, stark verändert. Anstatt komplexe Systeme zu knacken, setzen Cyberkriminelle zunehmend auf Identitäten, Vertrauen und alltägliche Arbeitsroutinen.
Auch Amazon-Fresh-Supermärkte schließen
Amazon schließt seine Mini-Supermärkte ohne Kassen. Die ersten Geschäfte unter der Marke Amazon Go, in denen Kunden einfach Produkte aus dem Regal greifen und rausgehen können, öffneten in den USA 2018.
Tiktok verweist auf Störung
Tiktok kämpft in den USA zum Start des neuen Gemeinschaftsunternehmens unter Regie von US-Investoren mit technischen Problemen.
Nach dem Oracle-Ausstieg
Viele Unternehmen wollen Oracle Java verlassen, um Lizenzkosten zu sparen. Doch es lohnt sich, über den Tellerrand hinauszublicken: Wer Java nicht nur lizenzseitig optimiert, sondern die gesamte Laufzeitumgebung modernisiert, kann seine Anwendungen schneller, stabiler und deutlich ressourceneffizienter betreiben.
Infrastrukturentscheidungen
Europa diskutiert digitale Souveränität meist über Datenschutz und Standorte. Doch die eigentliche Machtfrage bleibt unbeantwortet: Wem gehört die Infrastruktur, auf der Europas Daten liegen und wer kann darauf zugreifen?
Plan für Google
Unfaire Marktmacht? Die EU will Google dazu bringen, KI-Konkurrenten gerechten Zugang zu Android und Suchdaten zu geben. Nutzerinnen und Nutzer sollen langfristig beim Suchen Alternativen haben.
Bluetooth-Tracker
Apple hat einen Nachfolger für den AirTag vorgestellt. Das Ortungsgerät bietet eine größere Reichweite und einen deutlich lauteren Lautsprecher. Der Preis bleibt unverändert.
Bessere KI-Ergebnisse
Large Language Models (LLMs) werden erst dann zum Wachstumstreiber, wenn sie auf unternehmensspezifisches Wissen zugreifen können. Vektorsuche ermöglicht es, in Hochgeschwindigkeit relevanten Kontext für KI-Modelle bereitzustellen. Wie funktioniert die Technologie und wie lässt sie sich integrieren?
Telefonbetrug wird technisch raffinierter
Cyberkriminelle haben ihre Strategien weiterentwickelt: Weg von simplen Massen-Phishing-Mails, hin zu gezielten Betrugsversuchen über das Telefon.