Drei Fragen zum Welt-Passwort-Tag an Ayten Öksüz, Datenschutzexpertin der Verbraucherzentrale NRW.
In der heutigen digitalen Landschaft ist das effiziente Management von IT-Services von entscheidender Bedeutung für den reibungslosen Betrieb von Unternehmen.
Zahlreiche globale Krisen ziehen auch tiefgreifende Veränderungen in der Wirtschaftswelt nach sich. Unternehmen müssen sich daher flexibel aufstellen. Ein leistungsfähiges Organisationsdesign mithilfe innovativer Organigramm-Software bietet genau diese erhöhte Anpassungsfähigkeit.
Anzeige
3 Tipps
Beinahe jedes Unternehmen hat Microsoft-Produkte im Einsatz – diese müssen auch richtig abgesichert werden. Im Angesicht der komplexen Produkt- und Lizenz-Ökonomie ist das leichter gesagt als getan. Die Einführung von Microsoft Copilot macht die Sache für Unternehmen ebenfalls nicht einfacher.
Was ist da denn los? In der KI-Branche sorgt ein aus dem Nichts aufgetauchtes Modell namens GPT2-Chatbot für Aufsehen. Das Modell wurde auf einer Website entdeckt, die für den Vergleich von Sprachmodellen bekannt ist. Seine Leistungen lassen selbst Experten staunen und rätseln.
Systematisches Enablement der Mitarbeitenden
Generative Künstliche Intelligenz, wie ChatGPT & Co, hat die Welt im Sturm erobert und überrascht uns fast im Wochenrhythmus mit neuen beeindruckenden Fortschritten, die in verschiedenen Anwendungsfällen Beachtung finden.
Anzeige
Eine der größten Herausforderungen für Unternehmen und öffentliche Einrichtungen besteht darin, Risiken durch Cyber-Angriffe und den Ausfall von IT-Ressourcen zu minimieren.
Die E-Rechnungs-Pflicht im B2B ist beschlossene Sache und Unternehmen müssen sich vorbereiten, um ab 1.1.2025 dem Gesetzgeber folgen zu können. Nicht planlos, sondern am besten strukturiert – handelt es sich doch um ein Projekt, in dem sehr viel Potenzial steckt.
Die Anforderungen der NIS2 Direktive werden insbesondere Unternehmen mit industrieller Infrastruktur an den Rand der Handlungsfähigkeit bringen. Ziel muss sein, das Restrisiko aus den teils schwer umsetzbaren Anforderungen unter Kontrolle zu bringen. Die reine Prävention in der Cybersicherheit muss durch Sichtbarkeit, Monitoring und Detektion ergänzt werden.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige