Suche

Dezentrales Arbeiten außerhalb von Büros und der Einsatz von Public Clouds sind in den letzten Jahren zum Alltag in Unternehmen geworden. Durch die Verlagerung von Anwendungen in Multi cloud-Umgebungen und Mitarbeiter, die von überall aus produktiv sind, werden neue Sicherheitsansätze nötig. Zero Trust

Interview

Klassische IT-Sicherheitsmodelle greifen nicht mehr, wenn Anwendungen in die Cloud verlagert werden und Mitarbeiter von überall aus arbeiten. Im Zuge von Transformationsprojekten sollte deshalb auch die Modernisierung der Security auf jeder Agenda stehen.

Anzeige

Verteiltes SQL ist eine vielversprechende Alternative zu herkömmlichen Client-Server-Datenbanken. Doch es eignet sich nicht für alle Szenarien. Unternehmen sollten bei der Entscheidung für oder gegen eine bestimmte Lösung einige Kriterien beachten.

Anzeige
Best Practices für einen Least-Privilege-Ansatz

Das Knacken des Codes, das Besiegen eines Endgegners oder das Entdecken eines verlorenen Schlüssels – all das sind Möglichkeiten, in Videospielen aufzusteigen.

Nach über einem Jahr, in dem die digitale Transformation in vielen Unternehmen in noch nie dagewesener Geschwindigkeit vorangetrieben wurde, stehen Technologen jetzt vor der nächsten großen Herausforderung: Wie können sie die daraus entstandene Komplexität erfolgreich managen, um IT-Probleme schnell zu beseitigen und verwertbare Erkenntnisse für die Geschäftsaktivitäten

Anzeige

Ob Alexa, Siri, Cortana oder Google Assistant: Stimmbasierte Systeme haben sich zügig im Alltag vieler Menschen etabliert. Mit den zugrunde liegenden Technologien rund um „Conversational AI“, also sprachbasierte Künstliche Intelligenz (KI), können Unternehmen beispielsweise ihre Kundenerfahrungen optimieren – die Chancen, sich hier zu professionalisieren, sind selten größer

Der Bundesverband IT-Mittelstand e.V. (BITMi) schließt sich als Mitunterzeichner einer Initiative digitalpolitischer Akteure gegen die geplante Ausweitung der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) im “Gesetz zur Anpassung des Verfassungsschutzrechts” an.

Ein argloses Klicken auf den Link einer Phishing-Mail, das Browsen auf einer kompromittierten Website oder der unachtsame Umgang mit SaaS-Anwendungen: Rein theoretisch genügt eine unüberlegte, leichtfertige Handlung, um Malware die Tür in die IT-Unternehmensinfrastruktur zu öffnen.

Anzeige
25.09.2025
 
Osnabrück
07.10.2025
 - 09.10.2025
Nürnberg
14.10.2025
 - 15.10.2025
Frankfurt am Main
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Pfennigparade SIGMETA GmbH
München
LBBW
Stuttgart
N-ERGIE Netz GmbH
Nürnberg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige