Ein internationales Forscher-Team hat einen Ansatz entwickelt, wie Unternehmen den Markenruf langfristig in Echtzeit verfolgen können – nämlich einfach per Analyse von Social-Media-Kommentaren. Als Konzeptdemonstration hat das Team ein Tool entwickelt, das dazu speziell Twitter nutzt.

Kaum eine Branche ist so schnelllebig wie der Technologie-Sektor –  laufend kommen neue Trends und Methoden auf. Eine Schlüsseltechnologie, die in den letzten Jahren enorme Entwicklungsschritte gemacht und deutlich an Aufmerksamkeit gewonnen hat: künstliche Intelligenz, kurz KI.

Anzeige

Die globale Corona-Pandemie hat nicht nur Online-Händlern und digitalen Dienstleistungen einen nie dagewesenen Aufschwung beschert, sie hat auch zu einer Verschiebung des Fokus hinter den IT-Kulissen geführt.

Anzeige

Forscher von Samsung AI und dem Imperial College London haben ein System zur Erkennung des emotionalen Status eines menschlichen Gesichts auf einem Foto entwickelt. Ein selbstlernendes neuronales Netzwerk erkennt auch subtile Charakteristiken von positiven und negativen Emotionen in Echtzeit.

State of the Art des Digitalen Vertragsmanagements

In Zeiten der Digitalisierung steigen die Compliance-Anforderungen in Unternehmen und gleichzeitig werden Verträge immer komplexer. Ein weiterer Trend ist, dass die Zahl der Vertragspartner kontinuierlich zunimmt.

Anzeige
Ausblick

Für Unternehmen wird es im Jahr 2021 darauf ankommen, schneller und präziser als zuvor Entscheidungen auf Basis aktueller Daten treffen zu können. Denn: durch COVID-19 haben sich in den letzten Monaten Märkte, Lieferketten und das Kundenverhalten verändert. Historische Unternehmensdaten sind daher nur eingeschränkt für Forecasts nutzbar.

Teil 3/5

Ein Penetrationstest ist ein beauftragter, autorisierter, geplanter sowie simulierter Cyberangriff auf ein Unternehmen oder eine Einrichtung der Öffentlichen Hand. Ziel ist es, bisher unbekannte Angriffspunkte zu identifizieren und zu eliminieren, bevor Hacker sie dazu nutzen können, geistiges Eigentum oder andere sensible Daten zu stehlen

G DATA Bedrohungsanalyse

Im dritten Quartal des Jahres mussten die Cyber-Defense-Spezialisten aus Bochum fast doppelt so viele Cyber-Angriffe wie im zweiten Quartal 2020 abwehren. Mit großen Kampagnen attackieren Angreifer sowohl private Rechner, als auch Firmennetzwerke. Besonders aktiv: Malware wie Emotet, Agent Tesla, Gozi oder RanumBot.

Es sind nicht die Daten selbst, die Werte oder Wettbewerbsvorteile generieren. Es kommt darauf an, was Unternehmen daraus machen. Erst mit einem modernen Wissensmanagement, das eine Vielzahl an zukunftsweisenden Technologien in sich vereint, können Organisationen Daten gewinnbringend einsetzen.

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Köln
10.09.2024
 - 11.09.2024
Wien
26.09.2024
 
Osnabrück
Stellenmarkt
  1. Projektmanager:in (m/w/d) für das Dokumentenmanagement
    Stadt Fellbach, Fellbach
  2. Teamleitung IT-Helpdesk (m/w/d)
    Stadt Friedrichshafen, Friedrichshafen
  3. Animator Games (m|w|d)
    LÖWEN ENTERTAINMENT GmbH, Bingen (bei Mainz)
  4. Systemadministrator (m/w/d)
    DFN-CERT Services GmbH, Hamburg
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige