News

Application Programming Interfaces (APIs) sind heute die zentrale Schnittstelle für den Datenaustausch zwischen Anwendungen ...
Unternehmen testen vermehrt generative KI-Modelle, viele Projekte bleiben jedoch in der Pilotphase stecken. Dieser Leitfaden für Entscheider zeigt Ihnen, wie Sie in sieben Schritten vielversprechende ...
Die secIT in Hannover ist die führende Fachmesse für IT-Sicherheit in Norddeutschland. Seit ihrem Start 2018 hat sie sich kontinuierlich weiterentwickelt. Jörg Mühle, Geschäftsführer des Veranstalters ...
Untersuchungen zeigen: Über zwei Drittel aller Angriffe zielen auf Clients, also Endgeräte wie PCs, Smartphones oder Tablets. Herkömmliche Schutzmechanismen wie Virenschutzlösungen versagen, wenn ...
Mit dem KI-PC ist eine Geräteklasse entstanden, die für den Einsatz künstlicher Intelligenz optimiert ist. Dieses Whitepaper der Enterprise Strategy Group (ESG) zeigt, was KI-PCs so besonders macht ...
Der IT Service Desk steht vor einem Wandel: Künstliche Intelligenz (KI), innovative Leistungsmodelle und flexible Vertragskonstrukte werden in der Zukunft eine prägende Rolle spielen. In diesem ...
Die falsche Lizenzierung von Software kann zu Schadenersatzforderungen, Betriebsunterbrechungen oder Strafverfolgung führen. Damit Ihnen das nicht passiert sollten Sie diesen Ratgeber lesen. Er gibt ...
Firewalls stehen in der ersten Verteidigungslinie, wenn es um die Abwehr von Ransomware geht. Dieses Whitepaper zeigt Ihnen, wie Sie Ihre Firewall konfigurieren sollten, damit diese Abwehr optimal ...
Cybercrime hat sich zu einem lukrativen und hochprofessionellen Geschäftsmodell entwickelt – vor allem durch das Einschleusen von Ransomware in Firmennetzwerke. Im Webcast am 8. Mai können Sie ...
Christian Töpfer war viele Jahre bei ChannelPartner im IDG-Verlag als Redakteur, Content Manager und Chef vom Dienst tätig. Seit 2016 arbeitet er bei heise und kümmert sich um Online-, Print- und ...
Der Austausch von Geschäftsgeheimnissen oder personenbezogenen Daten stellt hohe Anforderungen an Vertraulichkeit und IT-Sicherheit. Viele Unternehmen sind jedoch viel zu sorglos und versenden ...
Es gibt allerdings auch weitere Nachteile, die wir in diesem Fall nicht konkret untersucht haben. In unserem Alltag als Penetrationstester sind uns ähnliche Probleme aber in der Vergangenheit begegnet ...