
Die Chatbot-Revolution kommt schneller als Sie denken
Wir stehen am Beginn einer technologischen Revolution, mit deren Hilfe immer anspruchsvollere Aufgaben von Menschen an Maschinen übergeben werden können.
Wir stehen am Beginn einer technologischen Revolution, mit deren Hilfe immer anspruchsvollere Aufgaben von Menschen an Maschinen übergeben werden können.
Talend, Anbieter von Integrationslösungen in den Bereichen Cloud und Big Data, übernimmt alle ausstehenden Aktien von Restlet SAS, Anbieter einer Cloud-basierten API Entwicklungs- und Testing-Plattform.
Spionage und gezielt lancierte Falschmeldungen machen jedem dritten deutschen Unternehmen zu schaffen, wie der aktuelle "Future Report" der Münchner Sicherheitsberatung Corporate Trust zeigt.
Agiles Projektmanagement ist auf dem Vormarsch. Methoden wie Scrum oder Kanban, die in der Softwareentwicklung schon länger zum Standard gehören, setzen sich auch in anderen Bereichen mehr und mehr durch.
Im Bereich Networking wird mit Automatisierung der Grundstein für eine Denkweise und ein technisches Framework gelegt, mit dem Verbesserungen auf höherer Ebene wie etwa Software-defined Networking (SDN) erreicht werden.
Junge Frauen wissen, was sie beruflich wollen- und das sehr früh: Ihre Entscheidung treffen sie im Durchschnitt kurz vor dem Ende des sechzehnten Lebensjahres. Eine Karriere in der Cybersicherheitsbranche gehört jedoch in den seltensten Fällen dazu.
Auf engsten Raum bietet das neue Qnap-NAS hohe Kapazitäten und High-Speed-Konnektivität mit einem 10-GbE-Port. Dank seines 1U-Formfaktors mit kürzerer Chassis-Tiefe eignet sich das »TS-431XeU« für platzbeschränkte Büro, Arbeitsgruppen und KMUs. Verfügbar sind zwei Modellvarianten mit zwei und acht GByte Arbeitsspeicher.
In welchem Land ein Cloud-Dienstleister Server zur Datenspeicherung zur Verfügung stellt ist für die meisten Unternehmen das wichtigste Argument bei der Wahl des passenden Cloud-Partners. Zu diesem Ergebnis kommt eine Umfrage von Teamdrive Systems. Die Sicherheit der Daten hat für die Befragten generell oberste Priorität.
Bei der Minimierung von IT-Risiken spielt die Netzwerküberwachung in vielen Bereiche des Risikomanagements eine Schlüsselrolle. Trotzdem unterschätzen und vernachlässigen noch immer viele Unternehmen ihre Netzwerküberwachung.
Dieser Teil der Serie stellt einen dreistufigen Ansatz zur Identifizierung, Beurteilung und Planung einer umfassenden IT-bezogenen Risikominimierungs-Strategie vor, der Empfehlungen der ISACA entspricht.