Suche

Wie Voice Search die Web-Adressen verändert

Kurz, leicht zu merken, eindeutige Schreibweise – das waren bisher die drei goldenen Regeln für die Wahl einer Domain. Dank Alexa, Cortana, Google und Siri ist die sprachbasierte Online-Suche auf dem Vormarsch – und verändert damit die Erfolgskriterien für URLs und Domainnamen.

Blockchain – von der Theorie in die Praxis

Blockchain ist noch eine relativ junge Technologie, die besonders in der Logistik, im Verkehrswesen oder von Banken getestet wird. Dieses eBook stellt Erfahrungen mit Blockchain-Projekten vor, Best Practices und Fehler, die man unbedingt vermeiden sollte.

Was jeder IT-Security Chef wissen sollte: Die ersten 90 Tage

Sicherheit in einem wachstumsstarken Unternehmen auf- und ausbauen ist die zentrale Aufgabe eines designierten IT-Sicherheitschefs. Mit großer Wahrscheinlichkeit hat das Unternehmen bereits eine Reihe grundlegender Sicherheitsverfahren und Technologien implementiert, wie etwa Scan-Tools oder einen jährlichen Penetrationstest.

IAM im Fokus durch die BSI-Kritisverordnung

Die fortgeschrittene Durchdringung unserer Infrastrukturen durch digitale Prozesse macht sie effektiver. Sie setzt Unternehmen und Institutionen aber auch unter Druck, digitale Identitäten sicher und gut zu verwalten. Denn die Digitalisierung bedeutet auch, dass keine physische Gewalt mehr nötig ist, um größeren Schaden anzurichten, es genügt ein intelligenter Programmierer und kriminelle Energie. 

Passwortsicherheit braucht eine starke Sicherheitskultur

Einer der Hauptgründe für Datenschutzverletzungen sind nach wie vor schwache oder mehrfach verwendete Passwörter. Unternehmen ist dieses Problem durchaus bewusst, allerdings fällt es vielen schwer, effektive Sicherheitsrichtlinien zu etablieren. Die Tipps gelten unabhängig von Unternehmensgröße und -branche. 

Anzeige
Anzeige