
Die fünf wichtigsten Benefits von Edge Computing
Edge Computing entwickelt sich zu einem Megatrend und unverzichtbaren Element moderner IT-Infrastrukturen. Der Datenbank-Spezialist Couchbase nennt die fünf wichtigsten Gründe dafür.
Edge Computing entwickelt sich zu einem Megatrend und unverzichtbaren Element moderner IT-Infrastrukturen. Der Datenbank-Spezialist Couchbase nennt die fünf wichtigsten Gründe dafür.
Das autonome Einkaufen im Supermarkt und digitale Konzepte an den Ladentheken bereiten dem obersten Datenschützer des Landes noch kein Kopfzerbrechen. Wichtig sei aber, dass der Kunde stets wisse, was erfasst werde und was nicht.
Eine Schweizer Phishing-Studie mit rund 15.000 Teilnehmern in einem 15-monatigen Experiment brachte einige interessante Ergebnisse hervor. Die Studie wurde von Forschern der ETH Zürich in Kooperation mit einem Großunternehmen durchgeführt, das anonym bleiben möchte.
Nahezu 65 Millionen Festplatten wurden im vierten Quartal 2021 verkauft. Im Quartals- und Jahresvergleich bedeutet das einen Rückgang und alle großen Hersteller verlieren. Seagate, Western Digital und Toshiba schreiben rückläufige Zahlen im HDD-Segment. Den japanischen Hersteller trifft es am härtesten.
Betrugs-SMS mit der «Smishing»-Masche bleiben ein gravierendes Problem. Die Deutsche Telekom informierte im vergangenen Jahr etwa 30 000 Kundinnen und Kunden, dass deren Geräte von Smishing-Angriffen betroffen seien, wie der Bonner Konzern auf Anfrage mitteilte.
Sicherheitsforscher von Microsoft haben auf Dutzenden Computern in der Ukraine neue Schadsoftware entdeckt, die sie unbrauchbar machen könnte. Das Programm tarne sich zwar als ein Erpressungstrojaner, sei aber in Wirklichkeit dafür gedacht, auf Befehl des Angreifers Daten zu zerstören, teilte Microsoft in der Nacht zum Sonntag mit.
Am 29. Oktober 1969 wurde die erste Nachricht zwischen zwei Rechnern versendet. Dies wird als Grundstein für die Erfindung des Internets angesehen – der Start der modernen Digitalisierung und der Grundstein einer neuen Arbeitswelt. Was damals als revolutionär galt, ist heute allgegenwärtig in unseren Smartphones, Tablets oder Smart Watches.
Ransomware, Supply-Chain-Attacks und Cyber-Security für Unternehmen aller Größen: Welche IT-Security-Trends und Sicherheitsthemen sollten CISOs und Security-Verantwortliche 2022 und darüber hinaus auf dem Schirm haben?
Wie viele Software-Projekte scheitern auch Initiativen zur Umsetzung eines Chatbots häufig in der Praxis. Die Anwendung selbst ist in den seltensten Fällen der Grund, meist eine zu hohe Erwartungshaltung oder ein schlecht ausgearbeiteter Use Case. Im Folgenden beschreiben wir für Sie daher wichtige Aspekte zur Vorgehensweise, die sich bei Dutzenden von Chatbot-Projekten bewährt haben.
Wenn es um die Entscheidung geht, ob und welche unternehmenskritische Workloads in einer (Public-) Cloud oder On-Premises ausgeführt werden, ist es unverzichtbar, dass sich alle Stakeholder, die Teil des Evaluierungs- und Auswahlprozesses sind, vollumfänglich informieren. Für die Entwicklung einer langfristigen IT-Strategie, die mit dem jeweiligen Geschäftsmodell im Einklang steht, das Unternehmenswachstum sowie die Kosteneffizienz im Blick behält und dabei Sicherheit sowie Compliance nicht vernachlässigt, ist eine sorgsame Abwägung wichtig.