KI testet Software autonom auf Fehler
Softwareentwickler sind gefragter denn je, allerdings herrscht ein andauernder Fachkräftemangel. Um die Qualität in der Softwareentwicklung trotzdem sicherzustellen, setzt das Hightech-Start-up Symflower auf automatisiertes Testen mit Künstlicher Intelligenz.
Digitaler Humanismus
Brauchen wir einen digitalen Humanismus?
Gastbeitrag von…
Zwei-Faktor-Authentifizierung im klinischen Bereich
Der Security-Anbieter nevis verdeutlicht in einem aktuellen Beispiel, wie Datenschutz über eine Zwei-Faktor-Authentifizierung z.B. bei klinischen Studien realisierbar ist.
Einfallstore für Cyber-Attacken?
/
1 Kommentar
Hackern durch hochsichere Lösungen stets einen Schritt voraus zu sein, das ist für Unternehmen und Privatnutzer aufgrund der wachsenden Anzahl an Cyber-Attacken wichtiger als je zuvor. István Lám, CEO und Co-Founder von Tresorit schildert, warum die EU das Konzept untergräbt.
Thin Clients und die neue Arbeitswelt
Ulrich Mertz, Gründer und Geschäftsführer von Rangee erläutert…
Biometrische Kontaktloskarten
Warum biometrische Kontaktloskarten bald der neue Standard sein…
Digitaler Arbeitsplatz: Revolution, Evolution oder Bedrohung?
Der digitale Wandel stellt tradierte Muster der Arbeitswelt…
Zehn Schritte zum sicheren Homeoffice
Homeoffice ist mehr als nur der Firmenrechner im heimischen…
IT-Sicherheit in Finanzhäusern
Cyberattacken gehören inzwischen zum Alltag. Leider. Besonders…
Class Actions auch in der EU?
Verbraucher in der EU können künftig in allen Mitgliedsstaaten kollektiv klagen. Die EU hat mit der Richtlinie über Verbandsklagen zum Schutz der Kollektivinteressen der Verbraucher, kurz: Verbandsklagerichtlinie den dafür nötigen Gesetzesrahmen geschaffen.
Proaktive App-Sec-Strategien in unwägbaren Zeiten
Gastbeitrag von Florian Thurmann
Über den Verlauf dieses…
Heiter und wolkig: Die KIX Cloud
Die meisten Unternehmen setzen inzwischen auf Cloud-Services.…
Darum lohnt sich der Blick in die Cyber-Unterwelt
Im Kampf gegen Cyberkriminelle haben sich CIOs lange Zeit hinter einer Schutzmauer verschanzt und dabei viele digitale Risiken außerhalb des Perimeters schlichtweg verschlafen. Dabei ist der Blick ins Open, Deep und Dark Web nicht nur aufschlussreich, sondern wesentlich, um Datenleaks überhaupt erst aufzuspüren. Ein Gastbeitrag von Stefan Bange, Countrymanager DACH, Digital Shadows.
Vernetzte Gesellschaft
Keine Innovationen ohne Informationen: Datengetriebene Geschäftsmodelle…
„Wir brauchen eine Immunisierung der IT“
Mit einer Plattform die Self Heal, Self Secure sowie Self…
Resilienztraining für Remote Worker
Gastbeitrag von Christian Milde
Cybersicherheits-Bewusstsein…
Die neue Normalität verlangt von Unternehmen neue Wege
Gastbeitrag von Peter Gray, Senior Vice President, Advanced…
Der Wandel ist ein zentrales Merkmal aller Unternehmen
Wenn Unternehmen vor Veränderungen stehen, müssen alte Zöpfe abgeschnitten und neue Denk- und Verhaltensmuster entwickelt werden.
MS 365-Einfallstore für Cyberkriminelle
Phishing, Legacy-Protokolle, Password Spraying, OAuth-Attacken…
Die Grundsätze sicherer Open-Source-Lösungen
Die Vorteile der quelloffenen Software gibt es nicht ohne ein gewisses Sicherheitsrisiko: Schwachstellen können importiert werden. Unternehmen müssen deshalb ein paar grundlegende Regeln beachten.