News
Zu den wichtigsten Maßnahmen einer effektiven Cyberabwehr gehört deshalb der Schutz aller Endpunkte – von der Konfiguration ...
Betriebssystem-, Treiber- und Microsoft 365-Updates effizient steuern - ohne WSUS Sebastian Weber steht zudem für Fragen zur ...
Zweieinhalb Millionen KI-generierte Cyberangriffe täglich – diese Zahl nennt Thomas Maxeiner von Palo Alto Networks. Besonders problematisch: Diese Angriffe kommen zu den Millionen täglichen Attacken ...
Dr. Werner Vogels, Vice President und Chief Technology Officer von Amazon, blickt auf die Anfänge des Unternehmens zurück. Als er 1998 zu Amazon kam, war er beeindruckt von den Systemen, die das ...
Ein besonderer Fokus liegt auf dem Aspekt der digitalen Souveränität: Mit IGEL behalten Sie die Kontrolle darüber, welche ...
Dieses Programm zeigt erste Früchte und ermöglicht es Forschern, bislang unerreichbare Projekte in Angriff zu nehmen. Der HAWK-Supercomputer – Platz 24 der TOP500-Supercomputer-Liste – an der ...
Durch die Nutzung von KI entstehen für Unternehmen neue Risiken. Schwachstellen, verzerrte Trainingsdaten, Manipulationen und Halluzinationen können zu Datenverlust, falschen Geschäftsentscheidungen ...
Christian Töpfer war viele Jahre bei ChannelPartner im IDG-Verlag als Redakteur, Content Manager und Chef vom Dienst tätig. Seit 2016 arbeitet er bei heise und kümmert sich um Online-, Print- und ...
SAP ECC läuft aus, die Migration steht bevor: Wie Sie mit der richtigen Prozessarchitektur Ihre SAP-Landschaft nachhaltig ...
Die E-Mail ist nach wie vor das bevorzugte Medium für die professionelle Kommunikation in Unternehmen. Sie ist aber auch ein Einfallstor für Viren und Ransomware. Dieser Report zeigt, wie Sie die ...
Erfahren Sie in dieser Webcast-Aufzeichnung, wie Sie mit neuesten Technologien Ihr Unternehmen vor Ransomware-Angriffen schützen können. Unsere Experten… ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results