
Das Snom M56 erweitert die M5xx-Serie um ein IP67-zertifiziertes IP-DECT-Endgerät
Snom präsentiert das neue Mobiltelefon M56, das die M5xx-Serie komplettiert. Das M56 wurde speziell für den Einsatz in herausfordernden Umgebungen entwickelt.
Snom präsentiert das neue Mobiltelefon M56, das die M5xx-Serie komplettiert. Das M56 wurde speziell für den Einsatz in herausfordernden Umgebungen entwickelt.
Die Management- und IT-Beratung MHP setzt einen Meilenstein für zukünftiges internationales Wachstum: die Gründung der Tochtergesellschaft MHP Management and IT Consulting Mexico S. de R.L. de C.V. in Guadalajara, Mexiko.
Eine neue HBO-Dokumentation sorgt für Aufsehen in der Kryptowährungsszene. Der Filmemacher Cullen Hoback, bekannt für seine investigativen Arbeiten, behauptet, das Rätsel um die wahre Identität des Bitcoin-Schöpfers Satoshi Nakamoto gelöst zu haben.
In diesem Jahr sind Angreifer mehr denn je dazu in der Lage, über Silos hinweg Zugangspunkte in allen Bereichen von Geräten, Betriebssystemen und eingebetteter Firmware zu finden.
OpenAI hat eine neue Möglichkeit vorgestellt, mit ChatGPT zu interagieren: eine Oberfläche, die das Unternehmen als "Canvas" bezeichnet. Das Produkt öffnet neben dem normalen Chat-Fenster ein separates Fenster mit einem Arbeitsbereich für Schreib- und Codierungsprojekte.
Cloudflare hat kürzlich den bisher größten öffentlich bekannten DDoS-Angriff (Distributed Denial of Service) abgewehrt. Der Angriff erreichte eine Spitzenleistung von 5,6 Terabit pro Sekunde (Tbps) und zielte auf Organisationen in den Bereichen Finanzdienstleistungen, Internet und Telekommunikation ab.
Das Marktforschungs- und Beratungsunternehmen Information Services Group (ISG) hat die Portfolio- und Wettbewerbsstärke von 85 IT-Dienstleistern und Produktanbietern untersucht, die Unternehmen und öffentliche Einrichtungen dabei unterstützen, Cyber-Angriffe abzuwehren und Datenschutzverletzungen zu vermeiden.
Die sogenannte „Generation Z“ (geboren zwischen 1997 und 2012) wird als „digital natives“ bezeichnet und oft als technikaffin wahrgenommen. Ihnen wird nachgesagt, dass sie schnell neue Technologien und soziale Medien adaptieren und nahtlos zwischen digitalem Lernen und Telearbeit wechseln können.
In der Vergangenheit haben IT und Betriebstechnologie (OT) in getrennten Silos gearbeitet, mit jeweils eigenen Protokollen, Standards und Cybersicherheitsmaßnahmen. Mit dem Aufkommen des industriellen Internet der Dinge (IIoT) wachsen diese beiden Bereiche jedoch zunehmend zusammen.
Wenn Unternehmen in der Cloud geistiges Eigentum oder persönliche Informationen verlieren, drohen ihnen erhebliche Konsequenzen. Mit den richtigen Maßnahmen für Datensicherheit in der Cloud können sie zuverlässig Vorsorge treffen. Forcepoint erläutert die fünf wichtigsten davon.