Mächtige Einzelherren in der Tech-Welt
In der Welt der großen Tech-Konzerne gibt es ein kaum sichtbares, aber wirkungsvolles Machtinstrument: die Zwei-Klassen-Aktienstruktur. Dabei wird zwischen stimmberechtigten und stimmrechtslosen Aktien unterschieden – mit weitreichenden Folgen.
Mehr Vertrauen, weniger Fehler
Ein Team arbeitet fieberhaft an der Umsetzung eines neuen IT-Projekts. Der Code ist komplex, die Deadline knapp, doch das eigentliche Hindernis sitzt nicht im System – sondern davor. Der Projektleiter prüft jede Zeile Code, fordert ständige Statusmeldungen und greift immer wieder selbst ein.
"The Conversation"
Die elektronische Überwachung von Mitarbeitern zur Steigerung der Produktivität kann laut Sozialpsychologin Melissa A. Wheeler von der RMIT University für Unternehmen zum Eigentor werden. In einem Beitrag für „The Conversation“ erörtert die Expertin das Für und Wider solcher Maßnahmen im Business-Alltag.
KI für Wartung und Qualitätskontrolle
Künstliche Intelligenz ist im Begriff, die Qualitäts- und Endkontrolle auf ein neues Niveau zu heben. Der Aufwand hierfür ist überschaubar, die Effekte groß.
Wenn falsche Prioritäten zu schlechtem UX-Design führen
Monate- oder sogar jahrelange Planung, Entwicklung und Ressourcen fließen in ein neues Arbeitstool ein, ehe es endlich fertiggestellt ist. In dieser Zeit wird besonders ein Prozess meist falsch oder unzureichend angegangen: eine gründliche Testphase. Gerade in industriellen Bereichen ist sie essenziell, um die tatsächliche Gebrauchstauglichkeit einer Software zu überprüfen.
Die Anzahl von Identitäten steigt kontinuierlich. Damit verbunden nehmen auch die Sicherheitsrisiken zu. Eine Identity-Security-Strategie, die intelligente Kontrollverfahren beinhaltet, ist somit nötiger denn je. Elementare Maßnahmen sind dabei der Just-in-Time-Zugriff, die Session-Isolierung, die Umsetzung des Least-Privilege-Prinzips sowie das Credential- und Secrets-Management, meint CyberArk.
Mehrere Dutzend Parlamentarier aus europäischen Staaten haben die Pläne der EU-Kommission für die sogenannte Chatkontrolle kritisiert. In einer schriftlichen Erklärung halten die 30 Unterzeichner fest, dass die Bekämpfung von sexualisierter Gewalt gegen Kinder zwar auch für sie hohe Priorität habe. Der von der Kommission formulierte Vorschlag würde Provider aber
Whitepaper
Das Whitepaper Drivelock Applikationskontrolle beschreibt das Application Whitelisting, das als der effektivste Schutz gegen jegliche Art von dateibasierter Schadsoftware gilt.
Die US-Verbraucherschutzbehörde FTC hat von mehreren großen Internetunternehmen Informationen über den Umgang mit Nutzerdaten angefordert. Dabei trifft es vor allem die großen Konzerne.
Events
Jobs
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Meistgelesene Artikel
9. April 2025
7. April 2025
30. März 2025
24. März 2025