Suche
Tipps zum richtigen Einsatz intelligenter Geräte
Rolläden, die bei Sonnenaufgang automatisch hochfahren, Saugroboter, die während der Arbeitszeit die Wohnung saugen und wischen und Heizungen, die flexibel Temperaturen senken und wieder aufheizen – im Smart Home ist das möglich und lässt sich bei Nutzung von entsprechenden Apps auch von unterwegs steuern.
Anzeige
Interview
Bitkom zufolge verwenden heutzutage mehr als drei Viertel der deutschen Unternehmen Open Source Software (OSS) – Tendenz steigend. Die hohe Verbreitung von OSS hat vor allem damit zu tun, dass sie unkompliziert verfügbar ist und Unternehmen dabei hilft, die Perfomance ihrer IT-Anwendungen zu steigern. Neben den praktischen Aspekten birgt
Anzeige
Esker, Anbieter der globalen Cloud-Plattform und Anbieter von KI-gesteuerten Prozessautomatisierungslösungen für die Bereiche Finanzen, Beschaffung und Kundenservice, gab bekannt, dass das Unternehmen ein Aufsichtsratsgremium für Cybersicherheit gegründet hat.
Studie
Beyond Identity, Anbieter von passwortloser, Phishing-resistenter MFA, hat die Ergebnisse einer neuen Branchenstudie veröffentlicht, aus der hervorgeht, dass selbst die meisten Cloud-Fachleute nach wie vor an der Verwendung von Passwörtern festhalten – trotz deren allseits bekannten Sicherheitsschwachstellen, ihres Wertes als Ziel für Cyberkriminelle und der weit verbreiteten Nutzer-Frustration über
Cloud Object Storage
Die überwiegende Mehrheit erzeugter Daten ist heute unstrukturiert: es handelt sich um Informationen in unterschiedlichen Formen, die nicht herkömmlichen Datenmodellen entsprechen. Das macht es schwierig, sie in einer relationalen Standard-Datenbank zu speichern und zu verwalten. Und dieses Datenvolumen wächst. Nach Angaben des IDC werden bis 2025 80 % aller
Anzeige
BeyondTrust hat seinen neuesten Microsoft Vulnerabilities Report 2022 veröffentlicht. Wie im Vorjahr zählen zu weit gefasste Nutzerrechte zu den höchsten Sicherheitsrisiken. BeyondTrusts jährliche Studie basiert auf einer Auswertung aller im Gesamtjahr gemeldeten Microsoft-Schwachstellen und enthält eine Trendanalyse über sechs Jahre hinweg, die einen ganzheitlichen Einblick in die aktuelle IT-Bedrohungslandschaft

Open RAN (Open Radio Access Network), basierend auf den Standards der O-RAN-Alliance, beinhaltet in der aktuellen Ausprägung deutliche Sicherheitsrisiken. Das ist das Ergebnis einer Studie, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) beauftragt hat und nun veröffentlicht wird.

Fast jedes Unternehmen hat Software im Einsatz, die in die Jahre gekommen ist. Das kann ein Problem sein – muss es aber nicht. Ein Ampelprinzip hilft bei der Einschätzung, ob Handlungsbedarf besteht, erläutert der IT-Dienstleister Avision. 

Anzeige

Veranstaltungen

03.12.2024
 - 05.12.2024
Frankfurt
09.12.2024
 - 12.12.2024
Kongresscenter der Messe Frankfurt/M.
19.02.2025
 - 20.02.2025
Berlin
Stellenmarkt
  1. Projektmanager IT-Systemintegration (m/w/d)
    STREIT GmbH, Bensheim
  2. (Senior) Software Developer (m/w/d) | Java Backend | Ereignis- und Störungsmanagement | GIS
    INIT Group, Karlsruhe
  3. Teamleiter*in Network Infrastructure (m/w/div)
    Deutsche Rentenversicherung Bund, Würzburg
  4. Projektleiter (m/w/d) SAP S/4HANA
    A. Menarini Research & Business Service GmbH, Berlin
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige