Suche

Dezentrales Arbeiten außerhalb von Büros und der Einsatz von Public Clouds sind in den letzten Jahren zum Alltag in Unternehmen geworden. Durch die Verlagerung von Anwendungen in Multi cloud-Umgebungen und Mitarbeiter, die von überall aus produktiv sind, werden neue Sicherheitsansätze nötig. Zero Trust

Interview

Klassische IT-Sicherheitsmodelle greifen nicht mehr, wenn Anwendungen in die Cloud verlagert werden und Mitarbeiter von überall aus arbeiten. Im Zuge von Transformationsprojekten sollte deshalb auch die Modernisierung der Security auf jeder Agenda stehen.

Anzeige

Verteiltes SQL ist eine vielversprechende Alternative zu herkömmlichen Client-Server-Datenbanken. Doch es eignet sich nicht für alle Szenarien. Unternehmen sollten bei der Entscheidung für oder gegen eine bestimmte Lösung einige Kriterien beachten.

Anzeige
Best Practices für einen Least-Privilege-Ansatz

Das Knacken des Codes, das Besiegen eines Endgegners oder das Entdecken eines verlorenen Schlüssels – all das sind Möglichkeiten, in Videospielen aufzusteigen.

Nach über einem Jahr, in dem die digitale Transformation in vielen Unternehmen in noch nie dagewesener Geschwindigkeit vorangetrieben wurde, stehen Technologen jetzt vor der nächsten großen Herausforderung: Wie können sie die daraus entstandene Komplexität erfolgreich managen, um IT-Probleme schnell zu beseitigen und verwertbare Erkenntnisse für die Geschäftsaktivitäten

Anzeige

Ob Alexa, Siri, Cortana oder Google Assistant: Stimmbasierte Systeme haben sich zügig im Alltag vieler Menschen etabliert. Mit den zugrunde liegenden Technologien rund um „Conversational AI“, also sprachbasierte Künstliche Intelligenz (KI), können Unternehmen beispielsweise ihre Kundenerfahrungen optimieren – die Chancen, sich hier zu professionalisieren, sind selten größer

Der Bundesverband IT-Mittelstand e.V. (BITMi) schließt sich als Mitunterzeichner einer Initiative digitalpolitischer Akteure gegen die geplante Ausweitung der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) im “Gesetz zur Anpassung des Verfassungsschutzrechts” an.

Ein argloses Klicken auf den Link einer Phishing-Mail, das Browsen auf einer kompromittierten Website oder der unachtsame Umgang mit SaaS-Anwendungen: Rein theoretisch genügt eine unüberlegte, leichtfertige Handlung, um Malware die Tür in die IT-Unternehmensinfrastruktur zu öffnen.

Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
11.11.2025
 - 12.11.2025
Hamburg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige