Suche
KI-Strategie
Die Akzeptanzkurve einer disruptiven Technologie steigt zunächst schnell an, flacht dann aber ab, sobald Sicherheits- und Compliance-Kontrollen greifen und Nutzer zum nächsten Trend übergehen.
Mächtige Einzelherren in der Tech-Welt
In der Welt der großen Tech-Konzerne gibt es ein kaum sichtbares, aber wirkungsvolles Machtinstrument: die Zwei-Klassen-Aktienstruktur. Dabei wird zwischen stimmberechtigten und stimmrechtslosen Aktien unterschieden – mit weitreichenden Folgen.
Anzeige
Mehr Vertrauen, weniger Fehler
Ein Team arbeitet fieberhaft an der Umsetzung eines neuen IT-Projekts. Der Code ist komplex, die Deadline knapp, doch das eigentliche Hindernis sitzt nicht im System – sondern davor. Der Projektleiter prüft jede Zeile Code, fordert ständige Statusmeldungen und greift immer wieder selbst ein.
Anzeige
"The Conversation"
Die elektronische Überwachung von Mitarbeitern zur Steigerung der Produktivität kann laut Sozialpsychologin Melissa A. Wheeler von der RMIT University für Unternehmen zum Eigentor werden. In einem Beitrag für „The Conversation“ erörtert die Expertin das Für und Wider solcher Maßnahmen im Business-Alltag.
KI für Wartung und Qualitätskontrolle
Künstliche Intelligenz ist im Begriff, die Qualitäts- und Endkontrolle auf ein neues Niveau zu heben. Der Aufwand hierfür ist überschaubar, die Effekte groß.
Wenn falsche Prioritäten zu schlechtem UX-Design führen
Monate- oder sogar jahrelange Planung, Entwicklung und Ressourcen fließen in ein neues Arbeitstool ein, ehe es endlich fertiggestellt ist. In dieser Zeit wird besonders ein Prozess meist falsch oder unzureichend angegangen: eine gründliche Testphase. Gerade in industriellen Bereichen ist sie essenziell, um die tatsächliche Gebrauchstauglichkeit einer Software zu überprüfen.
Anzeige
Die Anzahl von Identitäten steigt kontinuierlich. Damit verbunden nehmen auch die Sicherheitsrisiken zu. Eine Identity-Security-Strategie, die intelligente Kontrollverfahren beinhaltet, ist somit nötiger denn je. Elementare Maßnahmen sind dabei der Just-in-Time-Zugriff, die Session-Isolierung, die Umsetzung des Least-Privilege-Prinzips sowie das Credential- und Secrets-Management, meint CyberArk.
Mehrere Dutzend Parlamentarier aus europäischen Staaten haben die Pläne der EU-Kommission für die sogenannte Chatkontrolle kritisiert. In einer schriftlichen Erklärung halten die 30 Unterzeichner fest, dass die Bekämpfung von sexualisierter Gewalt gegen Kinder zwar auch für sie hohe Priorität habe. Der von der Kommission formulierte Vorschlag würde Provider aber
Whitepaper

Das Whitepaper Drivelock Applikationskontrolle beschreibt das Application Whitelisting, das als der effektivste Schutz gegen jegliche Art von dateibasierter Schadsoftware gilt. 

Anzeige

Events

05.05.2025
 - 06.05.2025
Mainz
06.05.2025
 - 09.05.2025
Berlin
08.05.2025
 - 21.05.2025
Wien + München

Jobs

IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
DFN-CERT Services GmbH
Hamburg
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige