Amazon zeigt Software zur schnellen Stimm-Imitation

Amazon hat eine Software entwickelt, die aus weniger als einer Minute Sprache die Stimme eines Menschen nachahmen kann.

Amazon hat eine Software entwickelt, die aus weniger als einer Minute Sprache die Stimme eines Menschen nachahmen kann.

Mit DevOps können Unternehmen Legacy-Software sicherer und flexibler weiterentwickeln – wenn sie es richtig angehen. IT-Dienstleister Avision erläutert die größten Stolpersteine.

Infinidat, Anbieter von Speicherlösungen für Unternehmen, wird im Juli eine neue Version seines Partnerportals bereitstellen, um Lösungsanbietern zu helfen, ihre Umsätze zu steigern und ihren Kunden mit den Plattformen von Infinidat echten geschäftlichen und technischen Mehrwert zu bieten.

Die Sicherheitsbehörden sehen aktuell zwar keine akute Gefährdung der Informationssicherheit in Deutschland im Zusammenhang mit der Situation in der Ukraine. Doch die Bedrohungslage verschärft sich - und das nicht nur abstrakt.

Der Young Professional Attraction Index (YPAI) von Academic Work, Spezialist für die Vermittlung und Rekrutierung von Young Professionals, untersucht jährlich die Attraktivität von Arbeitgebern für Young Professionals.

Update Do, 23.06.2022, 14:15Uhr
Nach einem zunächst ausgesprochenen Verbot für Autos der Marke Tesla auf bestimmten Grundstücken der Berliner Polizei ist die Behörde am Donnerstag zurückgerudert.

Haben Sie schon einmal darüber nachgedacht, was sich nach einer Datenschutzverletzung in einem Unternehmen abspielt? Abgesehen von dem Wirbel und den Irritationen, die ein solcher Vorfall auslöst, sind zu seiner Bewältigung verschiedene Aktionen erforderlich:

Bevor bei Urheberrechtsverletzungen Netzsperren verlangt werden können, müssen zunächst alle anderen Mittel ausgeschöpft werden.

Social Engineering ist Teil des Werkzeugkastens fast aller Cyberkrimineller, die E-Mails als primäre Angriffsmethode nutzen. Von finanziell motivierter Cyberkriminalität über BEC-Betrug (Business Email Compromise, hierzulande auch als Chef-Masche bekannt) bis hin zu APT-Akteuren (Advanced Persistent Threats), all diese Angreifer haben eines gemein: Sie setzen zumeist auf Social-Engineering-Taktiken, um ihre Opfer in die Falle zu locken.

Wenn der eigene Online-Account gehackt wird, muss schnell gehandelt werden. Nach Angaben der Verbraucherzentrale Niedersachsen ist die Suche nach Hilfe bei vielen Internet-Plattformen jedoch unnötig schwer.