Wer im Internet surft hinterlässt Spuren. Von der eigenen IP-Adresse über Suchanfragen bis hin zu Posts in den sozialen Medien.
Ein internationales Forscher-Team hat einen Ansatz entwickelt, wie Unternehmen den Markenruf langfristig in Echtzeit verfolgen können – nämlich einfach per Analyse von Social-Media-Kommentaren. Als Konzeptdemonstration hat das Team ein Tool entwickelt, das dazu speziell Twitter nutzt.
Kaum eine Branche ist so schnelllebig wie der Technologie-Sektor – laufend kommen neue Trends und Methoden auf. Eine Schlüsseltechnologie, die in den letzten Jahren enorme Entwicklungsschritte gemacht und deutlich an Aufmerksamkeit gewonnen hat: künstliche Intelligenz, kurz KI.
Die globale Corona-Pandemie hat nicht nur Online-Händlern und digitalen Dienstleistungen einen nie dagewesenen Aufschwung beschert, sie hat auch zu einer Verschiebung des Fokus hinter den IT-Kulissen geführt.
Forscher von Samsung AI und dem Imperial College London haben ein System zur Erkennung des emotionalen Status eines menschlichen Gesichts auf einem Foto entwickelt. Ein selbstlernendes neuronales Netzwerk erkennt auch subtile Charakteristiken von positiven und negativen Emotionen in Echtzeit.
Twitter stellt Forschern bald Tools zur Verfügung, die ihnen dabei helfen sollen, möglichst neue Tweets zu analysieren.
State of the Art des Digitalen Vertragsmanagements
In Zeiten der Digitalisierung steigen die Compliance-Anforderungen in Unternehmen und gleichzeitig werden Verträge immer komplexer. Ein weiterer Trend ist, dass die Zahl der Vertragspartner kontinuierlich zunimmt.
Ausblick
Für Unternehmen wird es im Jahr 2021 darauf ankommen, schneller und präziser als zuvor Entscheidungen auf Basis aktueller Daten treffen zu können. Denn: durch COVID-19 haben sich in den letzten Monaten Märkte, Lieferketten und das Kundenverhalten verändert. Historische Unternehmensdaten sind daher nur eingeschränkt für Forecasts nutzbar.
Teil 3/5
Ein Penetrationstest ist ein beauftragter, autorisierter, geplanter sowie simulierter Cyberangriff auf ein Unternehmen oder eine Einrichtung der Öffentlichen Hand. Ziel ist es, bisher unbekannte Angriffspunkte zu identifizieren und zu eliminieren, bevor Hacker sie dazu nutzen können, geistiges Eigentum oder andere sensible Daten zu stehlen
G DATA Bedrohungsanalyse
Im dritten Quartal des Jahres mussten die Cyber-Defense-Spezialisten aus Bochum fast doppelt so viele Cyber-Angriffe wie im zweiten Quartal 2020 abwehren. Mit großen Kampagnen attackieren Angreifer sowohl private Rechner, als auch Firmennetzwerke. Besonders aktiv: Malware wie Emotet, Agent Tesla, Gozi oder RanumBot.
Veranstaltungen
Stellenmarkt
- IT-Entwickler und Administrator (m/w/d) - Schwerpunkt Systemmanagement und Anwendungsentwicklung
ABG GmbH, Beilngries - Web-Spezialist im Marketing (m/w/d)
Schlüter-Systems KG, Iserlohn - IT-Servicemanager*in Identity- und Access-Management
Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.V., München - Cloud Administrator / Systems Engineer (m/w/d)
Ludwig-Maximilians-Universität München, München
Meistgelesene Artikel
18. Dezember 2024
18. Dezember 2024
16. Dezember 2024
27. November 2024