Suche

Wer im Internet surft hinterlässt Spuren. Von der eigenen IP-Adresse über Suchanfragen bis hin zu Posts in den sozialen Medien.

Ein internationales Forscher-Team hat einen Ansatz entwickelt, wie Unternehmen den Markenruf langfristig in Echtzeit verfolgen können – nämlich einfach per Analyse von Social-Media-Kommentaren. Als Konzeptdemonstration hat das Team ein Tool entwickelt, das dazu speziell Twitter nutzt.

Anzeige

Kaum eine Branche ist so schnelllebig wie der Technologie-Sektor –  laufend kommen neue Trends und Methoden auf. Eine Schlüsseltechnologie, die in den letzten Jahren enorme Entwicklungsschritte gemacht und deutlich an Aufmerksamkeit gewonnen hat: künstliche Intelligenz, kurz KI.

Anzeige

Die globale Corona-Pandemie hat nicht nur Online-Händlern und digitalen Dienstleistungen einen nie dagewesenen Aufschwung beschert, sie hat auch zu einer Verschiebung des Fokus hinter den IT-Kulissen geführt.

Forscher von Samsung AI und dem Imperial College London haben ein System zur Erkennung des emotionalen Status eines menschlichen Gesichts auf einem Foto entwickelt. Ein selbstlernendes neuronales Netzwerk erkennt auch subtile Charakteristiken von positiven und negativen Emotionen in Echtzeit.

Twitter stellt Forschern bald Tools zur Verfügung, die ihnen dabei helfen sollen, möglichst neue Tweets zu analysieren.

Anzeige
State of the Art des Digitalen Vertragsmanagements

In Zeiten der Digitalisierung steigen die Compliance-Anforderungen in Unternehmen und gleichzeitig werden Verträge immer komplexer. Ein weiterer Trend ist, dass die Zahl der Vertragspartner kontinuierlich zunimmt.

Ausblick

Für Unternehmen wird es im Jahr 2021 darauf ankommen, schneller und präziser als zuvor Entscheidungen auf Basis aktueller Daten treffen zu können. Denn: durch COVID-19 haben sich in den letzten Monaten Märkte, Lieferketten und das Kundenverhalten verändert. Historische Unternehmensdaten sind daher nur eingeschränkt für Forecasts nutzbar.

Teil 3/5

Ein Penetrationstest ist ein beauftragter, autorisierter, geplanter sowie simulierter Cyberangriff auf ein Unternehmen oder eine Einrichtung der Öffentlichen Hand. Ziel ist es, bisher unbekannte Angriffspunkte zu identifizieren und zu eliminieren, bevor Hacker sie dazu nutzen können, geistiges Eigentum oder andere sensible Daten zu stehlen

G DATA Bedrohungsanalyse

Im dritten Quartal des Jahres mussten die Cyber-Defense-Spezialisten aus Bochum fast doppelt so viele Cyber-Angriffe wie im zweiten Quartal 2020 abwehren. Mit großen Kampagnen attackieren Angreifer sowohl private Rechner, als auch Firmennetzwerke. Besonders aktiv: Malware wie Emotet, Agent Tesla, Gozi oder RanumBot.

Anzeige

Veranstaltungen

15.10.2024
 - 17.10.2024
Leipzig
21.10.2024
 
Nürnberg + Online
Stellenmarkt
  1. Servicetechniker Softwaretesting - Drohnenabwehr (m/w/d)
    ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck
  2. Senior Softwareentwickler AI Planning FCAS (gn)
    ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck, Berlin, Koblenz
  3. Head of IT (m/w/d)
    Solutions30 Operations GmbH, Ludwigsburg
  4. IT Application Manager DMS (m/w/d)
    SÜDVERS Service und Management GmbH, verschiedene Standorte
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige