Suche
Interview

Klassische IT-Sicherheitsmodelle greifen nicht mehr, wenn Anwendungen in die Cloud verlagert werden und Mitarbeiter von überall aus arbeiten. Im Zuge von Transformationsprojekten sollte deshalb auch die Modernisierung der Security auf jeder Agenda stehen.

Verteiltes SQL ist eine vielversprechende Alternative zu herkömmlichen Client-Server-Datenbanken. Doch es eignet sich nicht für alle Szenarien. Unternehmen sollten bei der Entscheidung für oder gegen eine bestimmte Lösung einige Kriterien beachten.

Anzeige

Die Corona-Pandemie hat für einen deutlichen Anstieg der Cyberattacken gesorgt: Allein im Jahr 2020 fanden täglich mehrere Hundert Millionen Angriffe statt.

Anzeige
Best Practices für einen Least-Privilege-Ansatz

Das Knacken des Codes, das Besiegen eines Endgegners oder das Entdecken eines verlorenen Schlüssels – all das sind Möglichkeiten, in Videospielen aufzusteigen.

Nach über einem Jahr, in dem die digitale Transformation in vielen Unternehmen in noch nie dagewesener Geschwindigkeit vorangetrieben wurde, stehen Technologen jetzt vor der nächsten großen Herausforderung: Wie können sie die daraus entstandene Komplexität erfolgreich managen, um IT-Probleme schnell zu beseitigen und verwertbare Erkenntnisse für die Geschäftsaktivitäten

ERP-Systeme haben mittlerweile längst eine zentrale Aufgabe als Rückgrat der digitalen Transformation eingenommen. Von den effzienten Prozessen profitiert aber nicht nur das Unternehmen, sondern auch die Umwelt.

Anzeige

Ob Alexa, Siri, Cortana oder Google Assistant: Stimmbasierte Systeme haben sich zügig im Alltag vieler Menschen etabliert. Mit den zugrunde liegenden Technologien rund um „Conversational AI“, also sprachbasierte Künstliche Intelligenz (KI), können Unternehmen beispielsweise ihre Kundenerfahrungen optimieren – die Chancen, sich hier zu professionalisieren, sind selten größer

Der Bundesverband IT-Mittelstand e.V. (BITMi) schließt sich als Mitunterzeichner einer Initiative digitalpolitischer Akteure gegen die geplante Ausweitung der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) im “Gesetz zur Anpassung des Verfassungsschutzrechts” an.

Ein argloses Klicken auf den Link einer Phishing-Mail, das Browsen auf einer kompromittierten Website oder der unachtsame Umgang mit SaaS-Anwendungen: Rein theoretisch genügt eine unüberlegte, leichtfertige Handlung, um Malware die Tür in die IT-Unternehmensinfrastruktur zu öffnen.

Die robotergestützte Prozessautomatisierung (RPA) verändert die Art, wie Unternehmen weltweit agieren. Durch Nachahmen der Klicks und Tastenanschläge der Mitarbeiter am Rechner kann die Technologie wiederkehrende Aufgaben ausführen. Diese Fähigkeit lässt sich in vielen Geschäftsprozessen anwenden. Einher mit der zunehmenden Verbreitung von RPA geht auch immer stärker die

Anzeige

Events

20.05.2025
 - 22.05.2025
München
21.05.2025
 - 23.05.2025
Berlin

Jobs

IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige