| Raebaan Karunakaran
Vor der Copilot-Einführung den Datenschutz regeln
Artificial intelligence (AI) bzw. künstliche Intelligenz (KI) bietet vielversprechende Möglichkeiten. In Zusammenarbeit mit ...
| Raebaan Karunakaran
Artificial intelligence (AI) bzw. künstliche Intelligenz (KI) bietet vielversprechende Möglichkeiten. In Zusammenarbeit mit ...
| Michael Hediger
Eine grosse Anzahl von Cyber-Bedrohungen ist auf nicht gepatchte Schwachstellen zurückführen. Für Hacker ist es so ein ...
| Marco Bürgisser
Die Datensicherung geniesst in der IT gemeinhin kein grosses Ansehen: Backups sind langweilig, zeitaufwendig, mühsam und ...
| Christian Herzog
Beim Windows Server 2012/2012 R2 steht das Ende des Supports bevor. Ab dem 10. Oktober 2023 sind keine ...
| Jörg Koch
Im Zug der anhaltenden Digitalisierung liegt es im Trend, dass Rechnungen, Offerten, Verträge und Lohnabrechnungen anstatt ...
| Erich Steiner
Der Lockdown aufgrund der Pandemie brachte die Homeoffice-Pflicht. Das war der Startschuss für «The new way of working». ...
| Lukas Studer
Dass Unternehmen Ihre IT-Infrastruktur vermehrt gegen Angriffe von aussen schützen, ist heute zum Glück mehr die Regel als ...
| Ivan Kovac
Endpoint Detection and Response (EDR) übernimmt die Arbeit von geschultem Fachpersonal. Unternehmen erhalten so mehr ...
| Ivan Kovac
Microsoft hat die erste Vorschau zu Windows Server 2019 veröffentlicht und die halbjährliche Version Windows Server 1803 ...
| Lukas Studer
Die Digitalisierung ermöglicht es Geschäfte schneller und schlanker abzuwickeln. Dies verändert auch die ...
| Jörg Koch
Am 25. Mai 2018 endet im EU-Raum die zweijährige Übergangsfrist für die Datenschutz-Grundverordnung (DSGVO, engl. GDPR) und ...
| Marco Bürgisser
Cyber-Kriminelle stecken sehr viel Energie in die Entwicklung neuer Schadsoftware. Diese wird immer noch am häufigsten über ...
| Jörg Koch
Das grösste Einfallstor in die Unternehmens-IT verdanken Cyber-Kriminelle menschlichem (Fehl-) Verhalten. Mit Simulationen, ...
| Marco Nicoletti
Weil gegen die Kunst der Verführung oft kein Kraut gewachsen ist, gibt es jetzt die automatisierte, synchronisierte ...
| Jörg Koch
Wie kleine und mittlere Unternehmen (KMU) von cloudbasierter Security profitieren können und worauf sie bei der Auswahl ...
| Jörg Koch
Die Angriffe von Black-Hat-Hackern werden immer raffinierter und komplexer. Die Anbieter von Internet-Sicherheitslösungen ...