
App “DryEyeRhythm” erkennt trockene Augen
Forscher der Juntendo University Graduate School of Medicine haben mit "DryEyeRhythm" eine neue Smartphone-Diagnose-App für trockene Augen entwickelt.
Forscher der Juntendo University Graduate School of Medicine haben mit "DryEyeRhythm" eine neue Smartphone-Diagnose-App für trockene Augen entwickelt.
Wie viel Speicherplatz wird benötigt, um sensible Daten rund einer halben MillionMenschen zu transportieren? Ein einziger USB-Stick reicht. Das erfuhren kürzlich die Einwohner der japanischen Stadt Amagasaki, als besagter USB-Stick mit persönlichen Daten verloren ging. Was war passiert?
Die Daten-Migration in die Cloud kann teuer, langwierig und frustrierend werden, wenn sie nicht richtig vorbereitet wird. APARAVI erklärt die wichtigsten Maßnahmen.
Die Anzahl von Netzwerkausfällen steigt und verursacht immer höhere finanzielle Verluste. Das berichteten fast zwei Drittel aller befragten deutschen CIOs in der jüngsten Studie von Opengear. Auch die Dauer, bis Probleme behoben sind, nimmt zu.
Kaum eine Branche befindet sich derzeit in einem so rasanten Wandel wie der Handel. Immer mehr Transaktionen werden online abgewickelt. Das gilt nicht nur für Non-Food-Artikel, sondern gerade auch im Lebensmittelbereich sind deutliche Umbrüche zu sehen.
Hand aufs Herz: Sichern Sie Ihre Systeme in der Cloud via Perimeterschutz mit einer Firewall ab? Da sich die Cyber-Crime-Branche zunehmend professionalisiert und Hacker-Angriffe ein attraktives Business sind, genügt das nicht mehr. Es braucht: Zero Trust.
Die Digitalisierung in Deutschland droht ins Stocken zu geraten. Pegasystems erklärt, wie mit einer cleveren Digitalisierungsstrategie die „Low Hanging Digital Fruits“ ohne große Risiken und Budgets gepflückt werden können.
Damit Security-Maßnahmen wirken und ein Unternehmen nachhaltig vor digitalen Bedrohungen wie Hacker-Angriffen schützen, ist eine ganzheitliche Security-Strategie erforderlich. Diese zu entwickeln und auf Managementebene sowie organisationsweit durchzusetzen, gehört zum Aufgabenprofil eines Chief Information Security Officer (CISO).
Der europäische IoT/OT-Security-Spezialist ONEKEY ermöglicht erstmals die softwaregestützte automatisierte Analyse von unbekannten Zero-Day-Schwachstellen in industriellen Produkten und Steuerungen.
Das Ende der Third-Party-Cookies verändert digitales Marketing gewaltig. Es braucht datenschutzfreundliche Alternativen, um effektiv passende Zielgruppen anzusprechen.