Bewusster Umgang mit Software-Ressourcen

Die Cloud bietet die Chance, Software wirtschaftlicher zu nutzen. Denn mit nachhaltigem Software Asset Management (SAM) lassen sich die Lizenzen am tatsächlichen Nutzungsbedarf ausrichten.

Die Cloud bietet die Chance, Software wirtschaftlicher zu nutzen. Denn mit nachhaltigem Software Asset Management (SAM) lassen sich die Lizenzen am tatsächlichen Nutzungsbedarf ausrichten.

Malwarebytes veröffentlichte seinen Hintergrundbericht zum Einsatz Künstlicher Intelligenz (KI) innerhalb der Malware-Branche. Wenn KI mit böswilliger Absicht verwendet wird, wird es einige alarmierende Folgen haben.

Edge Computing ist in der Behörden- und Unternehmens-IT angekommen – und das gerade noch rechtzeitig. Denn es ist zu einem äußerst wichtigen Faktor für ein erfolgreiches Cloud Computing und das enorme Wachstum des Internets der Dinge (Internet of Things, IoT) geworden.

Das können Unternehmen tun, um die hochspezialisierten und wertvollen Experten ihres IT-Security-Teams zu entlasten und gleichzeitig mehr Sicherheit zu erreichen.

Tenable Research hat mehrere Schwachstellen entdeckt, die Arlo‑Sicherheitssysteme betreffen – darunter Baby‑Kameras und kabellose Kameras.

Der Internetriese Google erlaubt ab jetzt die automatische Löschung von Standortdaten. User können einen Zeitraum wählen, der festlegt, wie lange Daten gespeichert werden.

Huawei will trotz der drohenden Handelssanktionen durch die USA weiter auf Googles Android-Ökosystem setzen. Das erklärte Westeuropa-Chef Walter Ji am Dienstag in Berlin bei der Vorstellung des neuen Smartphones Mate20 X 5G.

Ob Google Pay, Apple Pay oder Bezahlen per Handyrechnung, Mobile Payment ist aktueller denn je. Viele Anbieter schließen sich dem Hype um das Bezahlen mit dem Smartphone an.

Angriffe auf deutsche Industrieunternehmen haben in den letzten beiden Jahren laut einer Bitkom-Studie 43,4 Milliarden Euro Schaden verursacht.

Virtualisierte Cloud-Umgebungen, die von Cloud-Service-Providern (CSPs) unterstützt werden, stellen Herausforderungen an die Erkennung des Verhaltens von Cyberangreifern dar.